浅析信息加密技术

浅析信息加密技术

张岭松

(天津轻工职业技术学院中国

天津300380)

引言

随着全球经济一体化的到来,信息技术飞速发展,信息传输的途径越来越依靠计算机网络,也就是互联网。人们生活的方方面面都与互联网紧密相连,例如工作学习资料的交流、购物、娱乐等等,它改变了人们的生活面貌,促进了社会的和谐发展。但是网络在给人们带来便利的同时,也带来了威胁。互联网是一个面向大众的开放系统,在互联网的各个结点上有恶意企图的用户随时会发起对互联网的攻击,以达到窃取其他用户信息的目的,因此网络信息安全问题变的越来越重要,而对于网络信息安全,最有效的手段就是加密技术。

1网络信息安全概述

网络信息安全主要面对在网络中传输的数据的保密性、完整性、可用性、真实性和可控性。依靠加密技术来保证,运用加密技术可以保证在网络中传输的数据不被非法获得,不被篡改、插入、录制重放。信息安全的技术主要包括监空、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是网络信息安全的核心和关键技术。

2信息加密技术

信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以"软件加密"为主。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。

2.1加密原理:假设E为加密算法D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))。

2.2加解密流程:就是将信息(明文)通过加密算法转换成加密信息(密文),然后发向网络,经过网络传输后,接收端接收到密文,利用密钥通过解密算法还原成明文。2.3信息加密程度分类:

2.3.1理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。

2.3.2实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫做实际上保密的密码。

2.3.3不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫做不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。2.4数据加密技术:

数据加密就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的的信息,从而达到保障信息安全的过程。数据加密技术主要分为数据传输加密和数据存储加密。2.4.1数据传输加密

数据传输加密技术主要是对传输中的数据流进行加密。流加密是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一个字节加密的密钥。流加密方式具有更强的安全性。常用的有链2路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点的数据,接收方是传送路径上的各台节点机信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

与链路加密类似的节点加密算法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密的节点处容易受攻击的缺点。

端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。2.4.2数据存储加密

数据存储加密技术主要是对数据块进行加密。块加密是指对一个个定长的数据进行加密,数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。分为对称加密和非对称加密两种方式。

对称加密又称为密钥加密、专用密钥加密。它要求消息发送者和接收者共享同一密钥。这样除了发送者和接收者外,其他人都不能读出正确的消息。但是,使用对称密钥加密技术有一个很大的问题:对于加密消息所使用的密侥,必须有一种安全可靠的途径把密钥的副本传送给接受者,这样消息才能够被解密。

非对称加密又称为公开密钥加密、公钥加密。它的实现过程是:贸易方甲生成一对密钥,并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后,再发送给贸易方甲;贸易方甲再利用自己保存的另一把私有密钥对加密后的信息进行解密。2.5数据加密算法

加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程划分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码主要分为替代加密、置换加密;对称密钥密码主要包括DES和AES;公开密钥密码主要包括RSA、背包密码、McEliece密码等。目前最常用的算法有DES加密算法、RSA算法和PGP算法。

2.5.1DES是一种对二元数据进行加密的算法,具有①特点是数据分组长度为64位,密文分组长度也是64位;②使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验。解密时的过程和加密时相似,但密钥的顺序正好相反。

以下三个步骤实现DES加密算法:

第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。

第二步:按照规则迭代。规则为:Li=Ri-1。Ri=Li⊕f(Ri-1,Ki)(i=1,2,3…16)经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。

第三步:对L16R16利用IP-1作逆置换,就得到了密文y。

DES算法还是比别的加密算法具有更高的安全性,特别是在一些保密性要求高的情况下使用三重DES或3DES系统较可靠。目前除了用穷举搜索法可以对DES算法进行有效地攻击之外,还没有发现其它有效的攻击办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,显然这是难以实现的。2.5.2RSA算法

RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。

RSA算法的优点是密钥空间大,缺点是加密速度(下转第95页)

对坦克的数量来计算分数。g.drawString("帮助",80,80,Graphics.TOP|

Graphics.LEFT);

break;case100:

g.setColor(255,0,255);

g.drawString("退出",80,100,Graphics.TOP|

Graphics.LEFT);

break;}

下面的就是游戏的说明部分,用来表明游戏的玩法,这样来让玩家更加快速的上手。它还表明了游戏的结束时的玩家成功时候所要消灭的敌对坦克的数量,或者玩家失败时的原因。消灭的敌对坦克和自己坦克的生命在游戏的最上方会有显示。

g.drawString("游戏说明",75,20,Graphics.TOP|Graphics.LEFT);

g.drawString("玩家生命数为1,敌机数",20,40,

图4游戏界面图

3.3游戏的主要代码和内容3.3.1技术处理

这个设计实验里我们对于图形的设计比较的严格,注意对图片的处理以此来消除闪屏和图片显示不当的问题,对于图片的选择我们主要是在image的内容里。通过这个程序将我们要选择的图片穿插进来达到显示效果,image=Image.createImage("/tank.png");类似这样的选择方法。

publicclassSnakeThreadextendsGameCanvasimplementsRunnable{通过这个线程的类来对游戏的进程进行控制。publicvoidstart(){这个程序使得游戏的运行等。而publicvoidpaintAll(){g.setColor(0,150,225);g.fillRect(0,0,180,180);g.setColor(255,255,255);g.fillRect(8,8,156,156);这些的内容则是对于背景的渲染,让背景的颜色进行的符合坦克大战的游戏。3.3.2主要代码和注释

游戏里面我们首先进入主界面。对于主界面大家可以根据自己的爱好来选择,然后在主界面上有离开游戏。进入游戏,游戏帮助等的功能。此项技术是在MIDP里的gane包里实现的。来用此项技术解决关于画面的静态、动态等的一系列的功能。下面有个关于设置手机连接的图,在我们做好的游戏里面我们通过上、下、左、右键来控制自己的坦克,这个技术是比较简单的。但自己的坦克要在函数里解决自己的是否无敌和穿越虚拟的墙。

Graphics.TOP|Graphics.LEFT);

g.drawString("量为10,方向键控制坦",20,60,

Graphics.TOP|Graphics.LEFT);

g.drawString("的移动,累计消灭10辆敌",20,80,

Graphics.TOP|Graphics.LEFT);

g.drawString("则为玩家胜出,若玩家",20,100,

Graphics.TOP|Graphics.LEFT);

g.drawString("生命数减少到0,则为",20,120,

Graphics.TOP|Graphics.LEFT);

g.drawString("系统胜出.",20,140,Graphics.TOP|

Graphics.LEFT);

g.drawString("返回",

getWidth()-30,getHeight()-30,Graphics.TOP|Graphics.LEFT)

更多的代码和注释不在这里做一一的说明。

4总结

elseif(!wuDi&&myTank.isChuanQ()&&ZiDan.isChuanQ())str=坦克可穿墙但不无敌,子弹可穿墙!";

elseif(wuDi&&!myTank.isChuanQ()&&ZiDan.isChuanQ())str=坦克不可穿墙但无敌,子弹可穿墙!";

elseif(wuDi&&myTank.isChuanQ()&&!ZiDan.isChuanQ())str=坦克可穿墙且无敌,子弹不可穿墙!";

elseif(wuDi&&myTank.isChuanQ()&&ZiDan.isChuanQ())str=坦克可穿墙且无敌,子弹可穿墙!"。

""""

J2ME是一种比较适合于手机游戏开发的技术,它具有较强的移植性。而且他的入门比较容易,在J2ME里的MIDP2.0可以对手机游戏进行开发。促进了J2ME的快速的发展。本文通过JAVA的运行平台开发一款坦克大战手机游戏,游戏的开发运用了基于J2ME的关键技术,

实现了坦克游戏的主要功能,体现了J2ME技术在手机游戏开发上的优势和潜力。科

【参考文献】

[1]王卉玲,劳汉生.基于MIDP2.0的坦克大战手机游戏的设计[J].经济师,2010

在这里我们首先对游戏的菜单选择,游戏进入和退出做个说明。一下包含了游戏的帮助,游戏的退出等游戏里的关键内容。

publicvoidpaintMenu(Graphicsg){//绘制菜单方法

(6):52-53.

[2]詹璇,黄颖,朱梅.基于J2ME的RPG手机游戏架构设计与技术实现[J].电脑编程技巧与维护,2010(14):67-69.

[3]曹凡,吴玉.浅析Java的发展现状与趋势[J].计算机时代,2010(5):10-15.

[4]许彪,王晓东.基于文件格式的J2ME图片压缩方法研究[J].计算机应用与软件,2010,27(4):253-256.

作者简介:张坤龙(1990—),男,合肥学院电子信息与电气工程系通信工程专业学生。

胡国华(1978—),男,讲师,主要从事电路与系统以及通信网络教学与研究。

g.setFont(Font.getFont(Font.FACE_SYSTEM,Font.STYLE_BOLD,Font.SIZE_LARGE));绘制菜单的主要内容。

g.drawString("新游戏",80,60,Graphics.TOP|Graphics.LEFT);

break;case80:

g.setColor(255,0,255);

(上接第103页)慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

2.5.3PGP是一种基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。

[责任编辑:王静]

3结束语

信息安全问题涉及到国家安全和社会公共安全,世界各国已经认

识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,此外,网络与信息安全还涉及到其他很多方面的技术与知识。例如:防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。因此,一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍,如果我们想抢占网络利用的制高点,必须在网络安全方面加大人力和物力的投入。科

[责任编辑:吕一然]

浅析信息加密技术

张岭松

(天津轻工职业技术学院中国

天津300380)

引言

随着全球经济一体化的到来,信息技术飞速发展,信息传输的途径越来越依靠计算机网络,也就是互联网。人们生活的方方面面都与互联网紧密相连,例如工作学习资料的交流、购物、娱乐等等,它改变了人们的生活面貌,促进了社会的和谐发展。但是网络在给人们带来便利的同时,也带来了威胁。互联网是一个面向大众的开放系统,在互联网的各个结点上有恶意企图的用户随时会发起对互联网的攻击,以达到窃取其他用户信息的目的,因此网络信息安全问题变的越来越重要,而对于网络信息安全,最有效的手段就是加密技术。

1网络信息安全概述

网络信息安全主要面对在网络中传输的数据的保密性、完整性、可用性、真实性和可控性。依靠加密技术来保证,运用加密技术可以保证在网络中传输的数据不被非法获得,不被篡改、插入、录制重放。信息安全的技术主要包括监空、扫描、检测、加密、认证、防攻击、防病毒以及审计等几个方面,其中加密技术是网络信息安全的核心和关键技术。

2信息加密技术

信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以"软件加密"为主。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。

2.1加密原理:假设E为加密算法D为解密算法,则数据的加密解密数学表达式为:P=D(KD,E(KE,P))。

2.2加解密流程:就是将信息(明文)通过加密算法转换成加密信息(密文),然后发向网络,经过网络传输后,接收端接收到密文,利用密钥通过解密算法还原成明文。2.3信息加密程度分类:

2.3.1理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做理论上保密的密码,也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。

2.3.2实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫做实际上保密的密码。

2.3.3不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫做不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。2.4数据加密技术:

数据加密就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的的信息,从而达到保障信息安全的过程。数据加密技术主要分为数据传输加密和数据存储加密。2.4.1数据传输加密

数据传输加密技术主要是对传输中的数据流进行加密。流加密是指数据流的加密,加密过程带有反馈性,即前一个字节加密的结果作为后一个字节加密的密钥。流加密方式具有更强的安全性。常用的有链2路加密、节点加密和端到端加密三种方式。

链路加密是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点的数据,接收方是传送路径上的各台节点机信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

与链路加密类似的节点加密算法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密的节点处容易受攻击的缺点。

端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。2.4.2数据存储加密

数据存储加密技术主要是对数据块进行加密。块加密是指对一个个定长的数据进行加密,数据块之间的关系不依赖于加密过程,即当两个数据块内容一样时,加密后所得到的密文也完全一样。分为对称加密和非对称加密两种方式。

对称加密又称为密钥加密、专用密钥加密。它要求消息发送者和接收者共享同一密钥。这样除了发送者和接收者外,其他人都不能读出正确的消息。但是,使用对称密钥加密技术有一个很大的问题:对于加密消息所使用的密侥,必须有一种安全可靠的途径把密钥的副本传送给接受者,这样消息才能够被解密。

非对称加密又称为公开密钥加密、公钥加密。它的实现过程是:贸易方甲生成一对密钥,并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后,再发送给贸易方甲;贸易方甲再利用自己保存的另一把私有密钥对加密后的信息进行解密。2.5数据加密算法

加密算法有很多种,密码算法标准化是信息化社会发展的必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程划分,经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码主要分为替代加密、置换加密;对称密钥密码主要包括DES和AES;公开密钥密码主要包括RSA、背包密码、McEliece密码等。目前最常用的算法有DES加密算法、RSA算法和PGP算法。

2.5.1DES是一种对二元数据进行加密的算法,具有①特点是数据分组长度为64位,密文分组长度也是64位;②使用的密钥为64位,有效密钥长度为56位,有8位用于奇偶校验。解密时的过程和加密时相似,但密钥的顺序正好相反。

以下三个步骤实现DES加密算法:

第一步:变换明文。对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。

第二步:按照规则迭代。规则为:Li=Ri-1。Ri=Li⊕f(Ri-1,Ki)(i=1,2,3…16)经过第一步变换已经得到L0和R0的值,其中符号⊕表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。

第三步:对L16R16利用IP-1作逆置换,就得到了密文y。

DES算法还是比别的加密算法具有更高的安全性,特别是在一些保密性要求高的情况下使用三重DES或3DES系统较可靠。目前除了用穷举搜索法可以对DES算法进行有效地攻击之外,还没有发现其它有效的攻击办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,显然这是难以实现的。2.5.2RSA算法

RSA算法既能用于数据加密,也能用于数字签名,RSA的理论依据为:寻找两个大素数比较简单,而将它们的乘积分解开则异常困难。在RSA算法中,包含两个密钥,加密密钥PK,和解密密钥SK,加密密钥是公开的,其加密与解密方程为:

其中n=p×q,P∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。

RSA算法的优点是密钥空间大,缺点是加密速度(下转第95页)

对坦克的数量来计算分数。g.drawString("帮助",80,80,Graphics.TOP|

Graphics.LEFT);

break;case100:

g.setColor(255,0,255);

g.drawString("退出",80,100,Graphics.TOP|

Graphics.LEFT);

break;}

下面的就是游戏的说明部分,用来表明游戏的玩法,这样来让玩家更加快速的上手。它还表明了游戏的结束时的玩家成功时候所要消灭的敌对坦克的数量,或者玩家失败时的原因。消灭的敌对坦克和自己坦克的生命在游戏的最上方会有显示。

g.drawString("游戏说明",75,20,Graphics.TOP|Graphics.LEFT);

g.drawString("玩家生命数为1,敌机数",20,40,

图4游戏界面图

3.3游戏的主要代码和内容3.3.1技术处理

这个设计实验里我们对于图形的设计比较的严格,注意对图片的处理以此来消除闪屏和图片显示不当的问题,对于图片的选择我们主要是在image的内容里。通过这个程序将我们要选择的图片穿插进来达到显示效果,image=Image.createImage("/tank.png");类似这样的选择方法。

publicclassSnakeThreadextendsGameCanvasimplementsRunnable{通过这个线程的类来对游戏的进程进行控制。publicvoidstart(){这个程序使得游戏的运行等。而publicvoidpaintAll(){g.setColor(0,150,225);g.fillRect(0,0,180,180);g.setColor(255,255,255);g.fillRect(8,8,156,156);这些的内容则是对于背景的渲染,让背景的颜色进行的符合坦克大战的游戏。3.3.2主要代码和注释

游戏里面我们首先进入主界面。对于主界面大家可以根据自己的爱好来选择,然后在主界面上有离开游戏。进入游戏,游戏帮助等的功能。此项技术是在MIDP里的gane包里实现的。来用此项技术解决关于画面的静态、动态等的一系列的功能。下面有个关于设置手机连接的图,在我们做好的游戏里面我们通过上、下、左、右键来控制自己的坦克,这个技术是比较简单的。但自己的坦克要在函数里解决自己的是否无敌和穿越虚拟的墙。

Graphics.TOP|Graphics.LEFT);

g.drawString("量为10,方向键控制坦",20,60,

Graphics.TOP|Graphics.LEFT);

g.drawString("的移动,累计消灭10辆敌",20,80,

Graphics.TOP|Graphics.LEFT);

g.drawString("则为玩家胜出,若玩家",20,100,

Graphics.TOP|Graphics.LEFT);

g.drawString("生命数减少到0,则为",20,120,

Graphics.TOP|Graphics.LEFT);

g.drawString("系统胜出.",20,140,Graphics.TOP|

Graphics.LEFT);

g.drawString("返回",

getWidth()-30,getHeight()-30,Graphics.TOP|Graphics.LEFT)

更多的代码和注释不在这里做一一的说明。

4总结

elseif(!wuDi&&myTank.isChuanQ()&&ZiDan.isChuanQ())str=坦克可穿墙但不无敌,子弹可穿墙!";

elseif(wuDi&&!myTank.isChuanQ()&&ZiDan.isChuanQ())str=坦克不可穿墙但无敌,子弹可穿墙!";

elseif(wuDi&&myTank.isChuanQ()&&!ZiDan.isChuanQ())str=坦克可穿墙且无敌,子弹不可穿墙!";

elseif(wuDi&&myTank.isChuanQ()&&ZiDan.isChuanQ())str=坦克可穿墙且无敌,子弹可穿墙!"。

""""

J2ME是一种比较适合于手机游戏开发的技术,它具有较强的移植性。而且他的入门比较容易,在J2ME里的MIDP2.0可以对手机游戏进行开发。促进了J2ME的快速的发展。本文通过JAVA的运行平台开发一款坦克大战手机游戏,游戏的开发运用了基于J2ME的关键技术,

实现了坦克游戏的主要功能,体现了J2ME技术在手机游戏开发上的优势和潜力。科

【参考文献】

[1]王卉玲,劳汉生.基于MIDP2.0的坦克大战手机游戏的设计[J].经济师,2010

在这里我们首先对游戏的菜单选择,游戏进入和退出做个说明。一下包含了游戏的帮助,游戏的退出等游戏里的关键内容。

publicvoidpaintMenu(Graphicsg){//绘制菜单方法

(6):52-53.

[2]詹璇,黄颖,朱梅.基于J2ME的RPG手机游戏架构设计与技术实现[J].电脑编程技巧与维护,2010(14):67-69.

[3]曹凡,吴玉.浅析Java的发展现状与趋势[J].计算机时代,2010(5):10-15.

[4]许彪,王晓东.基于文件格式的J2ME图片压缩方法研究[J].计算机应用与软件,2010,27(4):253-256.

作者简介:张坤龙(1990—),男,合肥学院电子信息与电气工程系通信工程专业学生。

胡国华(1978—),男,讲师,主要从事电路与系统以及通信网络教学与研究。

g.setFont(Font.getFont(Font.FACE_SYSTEM,Font.STYLE_BOLD,Font.SIZE_LARGE));绘制菜单的主要内容。

g.drawString("新游戏",80,60,Graphics.TOP|Graphics.LEFT);

break;case80:

g.setColor(255,0,255);

(上接第103页)慢,如果RSA和DES结合使用,则正好弥补RSA的缺点。即DES用于明文加密,RSA用于DES密钥的加密。由于DES加密速度快,适合加密较长的报文;而RSA可解决DES密钥分配的问题。

2.5.3PGP是一种基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。

[责任编辑:王静]

3结束语

信息安全问题涉及到国家安全和社会公共安全,世界各国已经认

识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,此外,网络与信息安全还涉及到其他很多方面的技术与知识。例如:防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。因此,一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍,如果我们想抢占网络利用的制高点,必须在网络安全方面加大人力和物力的投入。科

[责任编辑:吕一然]


相关内容

  • 无锡科技电子政务网络安全建设浅析
  • 摘要:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾,探索和研究新的网络安全解决方案和安全新技术是保障科技电子政务安全.提高网络性能和维护科技电子政务稳定运行的迫切需求.本文阐述了现在电子政务系统的安全问题,粗浅的提出了解决办法. 关键词:科技;电子政务;安全 电子政务的 ...

  • 浅析我国会计电算化现状
  • 会计电算化是以电子计算机的当代电子技术和信息技术应用到会计实务中的简称,它是一个用电子计算机代替人工记帐.算帐.帐以及替代工记帐.算帐.帐以及替代部分由人脑完成的对会计信息的处理.分析和判定的过程. 一.会计电算化进程中存在的主要问题 由于财会工作自身的特点,现阶段我国会计电算化工作缺乏统一的规划和 ...

  • 浅析网络安全与加强网络管理必要性
  • 摘 要:近年来,全球信息化逐渐加快,我国的网络也快速发展起来.同时网络的安全性也逐渐被人们关注.本文中主要介绍了在信息化快速发展的今天如何进行网络安全的管理. 关键词:网络安全 网络管理 措施 中图分类号:TN915.07 文献标识码:A 文章编号:1003-9082(2013)09-0006-02 ...

  • 计算机网络安全问题浅析论文
  • 毕业论文 论文题目: 计算机网络安全问题浅析 专 业: 计算机信息管理 作 者: 韩子厚 学 校: 天津城市建设管理职业技术学院 指导教师: 2011年 月 日 目录 内容摘要 ............................................................. ...

  • 浅论影响计算机网络安全的因素及策略
  • 浅论影响计算机网络安全的因素及策略 钟 君 (湖北工业大学,武汉 430068) 摘 要:IT 信息工业的发展和计算机网络在各行各业应用的普及化使计算机网络安全在信息全球化的背景下凸显得尤为重要,本文作者在文中论述了计算机网络系统安全的概念和目前影响计算机网络安全的主要因素,并针对如何加强计算机网络 ...

  • 浅析计算机网络安全防护措施
  • 摘要:本文对目前计算机网络安全的现状进行了分析,病毒的攻击,用户的安全意识淡薄,网络安全管理制度不到位都是计算机网络安全受到破坏的重要原因,通过技术层面和管理层面强化对计算机网络安全的防护,能够保证网络的安全. 关键词:网络安全:病毒攻击:防护措施 中图分类号:TP393.08 文献标识码:A 文章 ...

  • 浅析电子支付的安全问题
  • 浅析电子支付的安全问题 摘要:随着网络技术和信息技术的飞速发展.电子商务作为未来信息产业的发展方向,对全球经济和社会的发展产生深刻的影响,也得到了越来越广泛的应用,越来越多的企业和个人用户依赖于电子商务的快捷和高效.电子支付系统是电子商务体系的重要组成部分,从电话银行到网店购物,从网上转账到境外刷卡 ...

  • 大数据所带来的数据安全问题
  • 大数据所带来的数据安全问题 刘 专 (广东省机械高级技工学校广东510450) [摘要]大数据是现在的研究热点,正在逐渐着改变着人们的生活,工作方式.但是目前在这方面存在着许许多多的数据安全问题.本文介绍了大数据的概念及其特征,浅析了目前实现大数据安全与隐私保护所面,临的技术挑战,简介了该领域内的一 ...

  • 电子商务专业常用毕业论文题目
  • 电子商务常用毕业论文题目 目录 一.电子交易与支付 --------------------------------------------------------------------------------------------------- 1 二.计算机与互联网应用 ---------- ...