Thiết kế và xây dựng ứng dụng trên linux

MỞ ĐẦU Hiện nay trên thế giới, mạng máy tính đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của toàn xã hội, nó đã và đang trở thành phương tiện trao đổi thông tin dữ liệu thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý nhà nước mà đã trở thành bức thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại và trong cả hoạt động thường ngày như thư điện tử, thanh toán, tín dụng Trên thế giới hiện nay có khá nhiều giải pháp mã hóa thông tin theo công nghệ mới dựa trên các thuật toán có độ phức tạp cao và sản phẩm loại này cũng bắt đầu thương mại hóa. Tuy nhiên mức độ bảo mật và tốc độ xử lý của các loại sản phẩm rất khác nhau. Mặt khác dù có thuật toán tốt nhưng chúng ta không nắm bắt được mọi khía cạnh của công nghệ bảo mật sẽ không có cách nào bịt hết được mọi kẽ hở mà các tin tặc dễ dàng tấn công.Vì vậy để bảo mật các thông tin “nhậy cảm” thì giải pháp là tự xây dựng những chương trình bảo mật thông tin cho chính mình. Nhu cầu đòi hỏi trên đặt ra cho các chuyên gia CNTT những thách thức mới: làm thế nào để vừa thỏa mãn các yêu cầu đòi hỏi về tốc độ xử lý, dải thông đường truyền truy cập của người sử dụng, đồng thời đảm bảo an toàn và bảo mật hệ thống thông tin, với việc mở rộng kết nối tới các hệ thống khác không nằm trong tầm kiểm soát của mình, để đảm bảo cho tốc độ phát triển chung của việc khai thác các tiềm năng, hiệu quả to lớn do mạng máy tính đem lại. MỤC LỤC MỤC LỤC1 MỞ ĐẦU3 CHƯƠNG 1:TÌM HIỂU HỆ ĐIỀU HÀNH MẠNG LINUX4 1.1.Hệ điều hành mạng. 4 1.1.1Hệ điều hành Linux. 4 1.1.2Linux và UNIX5 1.1.3Ưu điểm khi sử dụng Linux. 5 1.2.Một số đặc điểm của hệ điều hành mạng Linux. 7 1.2.1Đặc điểm của hệ thống. 7 1.2.2Các đặc điểm phần mềm8 1.2.3Linux và mạng. 10 1.3.Tìm hiểu nhân của hệ điều hành Linux. 11 1.3.1Bộ phân thời cho tiến trình (Process Scheduler - SCHED)11 1.3.2Bộ quản lý bộ nhớ (Memory Manager - MM)11 1.3.3Hệ thống file ảo (Virtual File System - VFS)11 1.3.4Giao diện mạng (Network Interface - NET)11 1.3.5Bộ truyền thông nội bộ (Inter Process Communication IPC)12 1.4.Các cấu trúc dữ liệu hệ thống. 12 1.5.Cấu trúc của SCHED12 CHƯƠNG 2:MẬT MÃ KHÓA CÔNG KHAI14 2.1.Một số khái niệm cơ bản. 14 2.1.1Số học modulo. 14 2.1.2Hàm Euler15 2.1.3Thuật toán Euclide. 15 2.1.4Các kiến thức cần thiết khác. 17 2.2.Khái niệm mã hóa bằng khóa công khai18 2.3.Mô hình bảo vệ thông tin của mật mã khóa công khai20 2.3.1Một số mô hình bảo vệ thông tin. 20 2.3.2Các ứng dụng của mật mã khóa công khai22 2.3.3Yêu cầu đối với mật mã khóa công khai23 2.4.Các phương pháp phân phối khóa công khai23 2.5.Dùng mật mã khóa công khai phân phối khóa bí mật24 2.5.1Phân phối khóa bí mật đơn giản. 24 2.5.2Phân phối khóa bí mật có bí mật và xác thực. 25 2.6.Trao đổi khóa DIFFIE – HELLMAN26 2.7.Các hệ mật dùng khóa công khai27 CHƯƠNG 3:THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG TRÊN LINUX28 3.1.Phát triển ứng dụng trên Linux. 28 3.1.1GNU và các sản phẩm miễn phí28 3.1.2Lập trình trên Linux. 28 3.1.3Chương trình UNIX và Linux. 29 3.2.Hệ mật khóa công khai RSA (Rivest, Shamir và Adlemam)29 3.3.Mô hình thanh toán bằng tiền điện tử. 31 3.4.Mô tả các yêu cầu đối với hệ thống. 32 3.4.1Đối tượng phục vụ. 33 3.4.2Chức năng và thành phần của hệ thống. 34 3.5.Mô hình ứng dụng RSA trong thanh toán. 34 3.6.Phạm vi ứng dụng. 36 3.7.Chương trình ứng dụng. 36 KẾT LUẬN38 TÀI LIỆU THAM KHẢO39

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY