请下载论文,论文或程序为doc或rar格式,只上传部分目录查看,如果需要此论文或程序,请点击-下载论文,下载需要资料或是论文。基于C#的文档加密器的实现_论文和程序及源代码
,因文件夹或是目录太多,只读取部分文件显示,需要就下载参考
包括目录名称:
基于C#的文档加密器的实现_论文和程序及源代码 - 1 文件数, 1 目录数.
包括目录名称:
jiami - 2 文件数, 1 目录数.
包括目录名称:
jiami - 7 文件数, 4 目录数.
包括目录名称:
bin - 0 文件数, 1 目录数.
包括目录名称:
Debug - 3 文件数, 0 目录数.
..\jiami.exe
..\jiami.pdb
..\jiami.vshost.exe
包括目录名称:
jiami - 5 文件数, 3 目录数.
包括目录名称:
bin - 0 文件数, 1 目录数.
包括目录名称:
Debug - 3 文件数, 0 目录数.
..\jiami.exe
..\jiami.pdb
..\jiami.vshost.exe
包括目录名称:
obj - 1 文件数, 1 目录数.
包括目录名称:
Debug - 5 文件数, 1 目录数.
包括目录名称:
TempPE - 0 文件数, 0 目录数.
..\jiami.csproj.GenerateResource.Cache
..\jiami.exe
..\jiami.Form1.resources
..\jiami.pdb
..\jiami.Properties.Resources.resources
..\jiami.csproj.FileList.txt
包括目录名称:
Properties - 5 文件数, 0 目录数.
..\AssemblyInfo.cs
..\Resources.Designer.cs
..\Resources.resx
..\Settings.Designer.cs
..\Settings.settings
..\Form1.cs
..\Form1.Designer.cs
..\Form1.resx
..\jiami.csproj
..\Program.cs
包括目录名称:
obj - 1 文件数, 1 目录数.
包括目录名称:
Debug - 5 文件数, 1 目录数.
包括目录名称:
TempPE - 0 文件数, 0 目录数.
..\jiami.csproj.GenerateResource.Cache
..\jiami.exe
..\jiami.Form1.resources
..\jiami.pdb
..\jiami.Properties.Resources.resources
..\jiami.csproj.FileList.txt
包括目录名称:
Properties - 5 文件数, 0 目录数.
..\AssemblyInfo.cs
..\Resources.Designer.cs
..\Resources.resx
..\Settings.Designer.cs
..\Settings.settings
..\Form1.cs
..\Form1.Designer.cs
..\Form1.resx
..\jiami.csproj
..\jiami.sln
..\jiami.suo
..\jiami.sln
..\jiami.suo
..\基于C#的文档加密器的实现.doc
导教师(职称):
王燚(副教授)
论文提交日期:
2007年06 月10日
基于C#的文档加密器的实现
摘 要
随着计算机和通信技术的迅猛发展,大量敏感信息通过公共通信设施或计算机网络进行交换,特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的个人信息需要严格保密,如银行账号、个人隐私等。正是这种对信息的机密性与真实性的需求,很有必要设计一个加密软件对其敏感信息加密。一个好的加密工具能够让用户方便快捷对重要信息进行有效保护,从而大大降低了公司的重要信息泄露的安全隐患,真正做到机密信息只供有权限的用户查阅。
本系统采用ASP.NET (C#)作为开发工具,系统主要功能包含:加密文件的密码设置、加密文件、解密密码的验证、解密文件等。加密功能需要扩展的方面有:对网络数据流加密和解密;对节点加密和节点解密;对数据打包封装,实现网络上使用密文传输;局部文本加密替换。此外,密钥的分配必须通过安全的渠道进行传输,因为密钥的管理是关系到整个加密方案的重要安全因素。
关键词:DES加密器;ASP.NET (C#);文件加密;文件解密
The Implementation of a Document Encrypter Based on C#
Abstract
With the rapid development of the computer and communication technologies, large mount of sensitive information are exchanged on the public communications facilities or computer networks. Especially under the situation of the widespread of the Internet applications, such as E-commerce and E-government, more and more information, such as bank account numbers, personal privacy, need to be encrypted. Such re