学位论文 > 优秀研究生学位论文题录展示
检察院审讯电子笔录系统的设计与实现
作 者: 施宜
导 师: 陈志刚
学 校: 中南大学
专 业: 计算机软件与理论
关键词: 电子笔录 数据加密 数据签名 实时共享 录像定位
分类号: TP311.52
类 型: 硕士论文
年 份: 2009年
下 载: 85次
引 用: 1次
阅 读: 论文下载
内容摘要
随着现代信息化建设步伐的加快,笔录录入电子化已成为趋势。而检察院对笔录有系列的特殊要求,如笔录的安全性、实时性等等,通用的编辑工具并不能够满足这样的要求。如何针对检察院的具体要求来开发一套适合检察院使用的电子笔录系统已成当务之急。基于此,本文根据检察院的实际需求,专业研发了审讯电子笔录系统软件。本文的研究工作主要有以下几方面:首先介绍了系统所使用到的主要技术,包括数据加密技术、数字签名技术、WinSock编程技术以及MFC框架技术,为系统的具体实现作技术准备。其次,根据人民检察院的实际需求,详细划分了系统功能模块,并对审讯数据库表及其之间的关系模型,以及数据库的安全性进行了设计,同时确定了系统的开发以及运行的软硬件环境。再次,根据系统的设计目标和模块的划分,采用C/S架构的模式,利用面向对象编程技术实现了系统的功能,并由三大组件来负责相关功能模块。通过将常用功能集成到统一界面来实现了笔录的管理功能,采用Document/View架构实现了编辑组件,通过预制笔录模板,自动插入“问”、“答”段落,设置常用短语等方法来提高了笔录的录入速度,基于TCP Socket机制实现了笔录的实时共享,采用时间比对的方法实现笔录录像定位。最后,采用了MD5算法进行数字签名来保证已生成的笔录文件不被修改,采用Blowfish加密算法防止笔录数据的泄密,并基于并行的思想对Blowfish算法进行了改良,有效提高系统的在文件加密解密过程中的处理速度。论文的创新之处在于系统笔录文件与监录控系统紧密关联,通过对笔录加密保证了笔录的数据安全性,通过数字签名技术保证了已生成的笔录文件的不可修改性,并实现了笔录的实时共享,基本满足了检察院对笔录的特殊要求。目前,该系统得到浙江省多家检察院的使用,具有广阔的推广应用前景。
|
全文目录
摘要 4-5 ABSTRACT 5-7 目录 7-9 第一章 绪论 9-13 1.1 课题来源与背景 9-10 1.2 课题研究现状 10 1.3 课题研究内容与意义 10-12 1.4 论文组织与安排 12-13 第二章 审讯电子笔录系统主要技术的介绍 13-21 2.1 数据加密技术 13-15 2.1.1 数据加密的概念 13 2.1.2 数据加密的分类 13 2.1.3 典型的加密算法 13-15 2.2 数字签名技术 15-17 2.2.1 数字签名的概念 15 2.2.2 数字签名的原理 15-16 2.2.3 MD5消息摘要算法 16-17 2.3 WinSock编程技术 17-18 2.4 MFC框架技术 18-20 2.4.1 MFC框架概述 18-19 2.4.2 MFC特性 19-20 2.5 本章小结 20-21 第三章 审讯电子笔录系统的设计 21-31 3.1 系统的设计原则 21-22 3.2 系统的设计目标 22 3.3 系统功能模块的划分 22-24 3.4 系统数据库设计 24-30 3.4.1 数据库设计规范 24-25 3.4.2 数据库表单的设计 25-28 3.4.3 数据库的安全性设计 28-30 3.5 系统软硬件环境 30 3.6 本章小结 30-31 第四章 审讯电子笔录系统主要功能的实现 31-48 4.1 笔录系统总体功能的实现 31-32 4.2 笔录管理模块的实现 32-34 4.3 笔录新建模块的实现 34-35 4.4 笔录的编辑模块的实现 35-38 4.4.1 采用Document/View架构来实现编辑组件 35-36 4.4.2 笔录快捷编辑功能的实现 36-38 4.5 笔录实时共享的实现 38-43 4.5.1 TCP Socket工作机制 38-40 4.5.2 基于TCP Socket实现笔录实时共享 40-41 4.5.3 实时共享过程中消息发送的基本单位 41-43 4.6 笔录的上传模块的实现 43-44 4.7 定位录像的实现 44-47 4.8 本章小结 47-48 第五章 笔录系统数据安全性和文件不可修改性机制的实现 48-66 5.1 电子笔录的数据安全性机制 48-56 5.1.1 Blowfish的算法思想 48-51 5.1.2 密钥的安全管理 51-52 5.1.3 Blowfish算法的改良 52-54 5.1.4 采用改良的Blowfish来加密笔录明文 54-56 5.2 电子笔录系统的文件不可修改性机制 56-65 5.2.1 检测笔录文件是否被修改的方案实现 56-57 5.2.2 MD5消息摘要算法的实现过程 57-61 5.2.3 MD5算法的性能优化 61-63 5.2.4 采用优化后的MD5算法对笔录进行数字签名 63-65 5.3 本章小结 65-66 第六章 总结与展望 66-68 6.1 本文工作总结 66-67 6.2 后续工作展望 67-68 参考文献 68-71 致谢 71-72 攻读学位期间主要的研究成果 72
|
相似论文
- 驱动级木马传输和加密算法设计与实现,TP393.08
- 基于多信息融合技术的安检信息系统研究,V328.3
- 基于固态硬盘加密方法的研究,TP309.7
- 基于PKI的电子公文传输系统设计与实现,TP393.08
- 防范企业内部信息泄漏应用技术研究,TP393.08
- 基于XPE的检察机关讯问全程同步录音录像系统的研究与实现,TP311.52
- 3G移动视频监控业务的应用与发展,F626
- 基于文件的数据加密解密应用系统的研究和实现,TP309
- 基于前缀码的密码分析与设计,TP309.7
- 基于SSL和GIS技术的市政工程信息安全体系研究,TP393.08
- 基于3-DES算法的列控系统车地安全通信研究与实现,TN929.532
- 基于PCI接口和ATA接口的物理认证和物理加密,TP309.7
- AES算法在移动存储加密系统中的硬件设计,TP309.7
- 基于FameG FS7805的加密优盘的设计与实现,TP333.2
- 基于WEB的招生就业信息管理系统的设计和实现,TP311.52
- 基于JAVA的数据加密传输方案的研究,TP309.7
- 基于SOPC技术的网络加密卡,TN918.2
- 面向制造业的ASP服务平台安全解决方案,TP393.08
- 数据加密传输系统的研究与应用,TP393.08
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com
|