SSH加密技术的研究及发毕业论文.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SSH加密技术的研究及发毕业论文

毕 业 论 文 论文题目:SSH加密技术的研究及发现 目 录 1、SSH 加密技术概述--------------------------------- 1 1.1 SSH发展史----------------------------------- 1 1.2 加密技术的含义-------------------------------- 1 2、网络安全实现的方式比较-----------------------------1 2.1 防火墙技术--------------------------------------1 2.2 数据加密技术-------------------------- 杀毒软件------------------------------2 2.4 入侵检测技术-----------------------------------2 2.5 网络安全扫描技术--------------------------------2 3、网络安全原理---------------------------------------2 3.1安全协议-------------------------------------2 3.2 网络安全的最佳方案——————------------------3 4、在Centos5的环境下搭建安全的SSH服务器---------4 4.1 选择平台--------------------------------------4 4.2 制作密钥--------------------------------------4 4.3 测试一下服务能不能正常连接-------------------- 5 5、网络安全的意义------------------------------------- 5 6、加密技术在网络中的应用及发展----------------------- 5 7、 结束语--------------------------------------------7 参考文献----------------------------------------------8 致 谢------------------------------------------------9 内 容 摘 要 随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点本介绍了为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全问题已成为各国政府普遍关注的问题 [关键词] Abstract With the rapid development of Internet, the invasion of network becomes more and more serious, network security has become the focus for people concerns. At first the text introduce the significance of SSH, then state the encryption techniques, implementation model and introduce the meaning of network security. And in the end set up the environment of encryption transmit-ssion for SSH. The virus invasion becomes more and more serious, makes us begin to research various technology for preventing the invasion of virus. SSH encryption technique is a very important part of them. We work out different security protocol according to the demand for security of different levels for network so that providing better service for encryption and authentication. Each protocol is located in the different levels of computer ar

文档评论(0)

135****6041 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档