首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 484 毫秒
1.
JCE是一个为Java程序提供机密性安全服务的框架.通过对JCE的设计原理的分析,以及对基于加密卡的JCE的3种可能实现方案的比较,提出了基于Microsoft CryptoAPI且遵照JCE的标准接口来实现CSP的方案,以便于对Java应用中的关键数据实现硬件加密.此外,还具体讨论了实现该CSP的步骤及其关键技术.  相似文献   

2.
Java平台及应用Java技术的安全问题研究   总被引:2,自引:0,他引:2  
徐甜 《微计算机信息》2007,23(18):216-218
本文对Java安全体系结构做了比较详细的学习与探讨,并对Java安全体系中的Java安全体系结构的核心,Java加密体系结构(JCA),Java加密扩展(JCE),Java认证与授权服务(JAAS),Java安全套接扩展(JSSE)逐一进行分析。为基于Web的分布式应用程序提供了一个综合框架。  相似文献   

3.
为了有效利用基于COM组件的数据源,引入JACOB(Java-COM Bridge)技术,给出了基于COM组件的数据源的JCA资源适配器的设计与实现,并将其集成到应用服务器.JCA(J2EE Connector Architecture)用于解决集成过程中涉及的连接管理、分布式事务管理和安全管理问题;JACOB用于Java和基于COM组件的数据源之间的数据结构转换.  相似文献   

4.
JCA (J2EE连接器架构,Java Connector Architecture)是对J2EE标准的重要补充,其主要的目的是为了实现各种EIS(企业信息系统,Enterprise Information System)与基于J2EE标准的应用服务器的集成,目前已经成为Sun公司主推的集成技术之一.本文介绍了JCA的功能、原理,以及如何用JCA连接EIS.  相似文献   

5.
Java编程题自动判分软件框架的设计   总被引:2,自引:0,他引:2  
通过分析面向对象程序及其判分规则的特点,提出了一种基于反射机制、以class文件为评判对象、判分项为基本评111单元的Java编程题自动判分技术.该技术克服了现有自动判分技术存在的不足,遵循了面向对象程序固有的特征;以此为基础设计并实现了一个Java编程题自动判分软件框架.借助此框架,可以快速搭建各类涉及Java编程题自动判分功能的考试系统和作业评判系统.最后通过一个实际系统的开发表明了该框架的有效性.  相似文献   

6.
使用JCA实现企业级应用程序的整合   总被引:1,自引:0,他引:1  
JCA提供了一个应用服务器和企业信息系统连接的标准Java解决方案,以及把这些系统整合起来的方法。本文说明了JCA适配器体系结构、资源适配器及其协约、通用客户接口、以及如何实现、打包和部署资源适配器,更好地实现企业级应用程序的整合。  相似文献   

7.
构建了一个面向互联网计算资源共享的并行程序设计环境IPPE(internet-based parallel programming environment).该环境使用Java语言开发,通过利用Java运行系统与Java并行通信类库,在IPPE环境下可以书写具有并行处理能力的Java应用程序.IPPE具有平台独立性、容易使用、负载均衡性、容错性等特点.IPPE环境的平台独立性与易用性得益于其基于Java的字节码技术与对象序列化技术,IPPE的负载均衡性得益于针对任务的自适应并行调度算法及子任务级的容错策略.通过运行两个典型的BanchMark并行程序,表明了IPPE环境的高效性与稳定性.  相似文献   

8.
一种利用适合性测试支持方法重定向的演算   总被引:1,自引:0,他引:1  
赵银亮  朱常鹏  韩博  曾庆花 《软件学报》2013,24(7):1495-1511
一些面向上下文的编程语言使用结构化的块结构(block-structured construct)将方法调用重定向到层中方法.但该结构无法支持层的动态添加与激活,这增加了程序可执行文件的大小.为了解决该问题,提出一种新方法:使用适合性测试支持方法的重定向,并定义一个运行时的适合性测试演算(runtime fitness testing calculus on top offeatherweight Java calculus)形式化描述该方法.该演算以FJ 演算(featherweight Java calculus)为核心,通过融入新的语言结构——层,基于上下文的方法查找与对象转化描述基于适合性测试的方法重定向,分析它对程序类型安全的影响,制定相应约束,并证明在满足该约束的条件下能够保持程序的类型安全,从而证明所提方法的有效性.以该演算为指导,描述如何通过扩展Java 的编译器与虚拟机,实现将层、基于上下文的方法查找与对象转化融入到Java 语言,并通过实验测试实现,证明所提方法的可行性.该演算及其实现可用于指导如何扩展类似Java(Java-like)的语言以支持程序基于上下文动态调整其行为,并同时保证程序的类型安全.  相似文献   

9.
一些面向上下文的编程语言已经实现,但在这些语言中所有的层被编译为程序可执行代码的一部分,这限制了程序的应用范围.为了解决该问题,提出一种以虚拟机为核心的方法支持动态层绑定,它融入对象组合与代理到虚拟机实现层激活,利用虚拟机服务支持动态层绑定.为了精确描述该方法并有效分析该方法对程序类型安全的影响,定义一个以Featherweight Java演算为核心的演算.基于该演算,形式化分析它对程序类型安全的影响,定义相应的约束,并证明在满足该约束下动态层绑定能保持程序的类型安全.为证明方法可行,以演算为指导,通过扩展Java的编译器与虚拟机实现并评估该方法.该演算和方法的实现可用于指导类似Java的语言的扩展,以支持程序动态地绑定层,同时保证扩展后语言的类型安全.  相似文献   

10.
Java安全体系在Web程序中的研究和应用   总被引:3,自引:0,他引:3  
提出了一种基于Java的Web程序安全解决方案。该方案采用JAAS(Java Authentication Authorization Service)实现可插入式登录模块,采用X509数字证书作为用户身份认证,通过配置Web服务器,并利用服务器证书和客户端证书实现服务器与客户端之间的SSL双向认证;待认证成功后,再利用服务器和客户端协商好的对称密钥来建立HTTPS连接,以实现数据的安全传送。该方案为基于Java的Web程序提供了一个安全接口,可以方便地移植。  相似文献   

11.
苏振宇 《集成技术》2019,8(3):31-41
密码卡是一种密码设备,位于网络安全平台的物理层,通过各种密码算法为上层应用系统提供加解密、数字签名等密码运算服务。从云计算安全方面考虑,密码卡需要具备高速运算的特点,并且 需要通过虚拟化技术实现高并发性。密码卡作为输入/输出(Input/Output,I/O)设备面临的挑战是,如何在虚拟化的情况下获得良好的 I/O 性能并有效地共享 I/O 设备。目前 I/O 虚拟化技术的发展相对滞后,影响了虚拟机的整体性能。基于此,该文提出了 3 种密码卡虚拟化设计方案,实现了基于现场可编程门阵列(FPGA)的软件虚拟化密码卡和基于单根 I/O 虚拟化技术的硬件虚拟化密码卡。在实际应用中,虚拟化密码卡通过高速外设部件互连标准(PCI-E)总线内置于服务器中,具备高性能并且通过软件调度 可以被多用户共享。结果表明,该技术可应用于金融、电信等信息安全领域,具备广阔的应用前景。  相似文献   

12.
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术,设计并实现了一个高效的安全协议安全性自动分析系统(Security Protocol Analyzer,SPA).首先对协议安全目标进行规范,然后从初始状态出发,采用有效的搜索算法进行分析证明,试图发现针对协议的安全漏洞.使用该系统分析了10多个密码协议的安全性,发现了一个未见公开的密码协议攻击实例.实验数据显示,该系统与现有分析工具相比,具有较高的分析可靠性和效率,可作为网络系统安全性评测以及密码协议设计的有效辅助工具.  相似文献   

13.
The long-awaited National Research Council report on National Cryptographic Policy was issued in Washington, DC on 30 May 1996. The report surprised many because it criticized every cryptographic initiative undertaken by the Clinton administration since 1993. The report of the 16-member Committee to Study National Cryptographic Policy called for the federal government to promote the widespread use of cryptographic technology to protect computer data, wireless communications and financial transactions.  相似文献   

14.
密码技术是云计算安全的基础,支持SR-IOV虚拟化的高性能密码卡适用于云密码机,可以为云计算环境提供虚拟化数据加密保护服务,满足安全需求.针对该类密码卡在云密码机使用过程中存在的兼容性不好、扩充性受限、迁移性差以及性价比低等问题,本文提出了基于I/O前后端模型的密码卡软件虚拟化方法,利用共享内存或者VIRTIO作为通信...  相似文献   

15.
Multi‐core processors can deliver significant performance benefits for multi‐threaded software by adding processing power with minimal latency, given the proximity of the processors. Cryptographic applications are inherently complex and involve large computations. Most cryptographic operations can be translated into logical operations, shift operations, and table look‐ups. In this paper we design a novel processor (called mu‐core) with a reconfigurable Arithmetic Logic Unit, and design custom two‐dimensional multi‐core architectures on top of it to accelerate cryptographic kernels. We propose an efficient mapping of instructions from the multi‐core grid to the individual processor cores and illustrate the performance of AES‐128E algorithm over custom‐sized grids. The model was developed using Simulink and the performance analysis suggests a positive trend towards development of large multi‐core (or multi‐ µ‐core) architectures to achieve high throughputs in cryptographic operations. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   

16.
密码函数在密码学中具有重要的研究价值.从组合的角度,给出了一种密码函数不存在性证明的新方法,并且得到了一些新结果,部分结果优于已有结论,这些结果可以部分证明不存在次数大于2的齐次旋转对称bent函数这一公开猜想.同时,利用多项式的最大公因子算法刻画了2次齐次旋转对称bent函数.该方法也可以用于刻画其他形式的bent函...  相似文献   

17.
宁小军  黄刘生  周智 《计算机应用》2005,25(9):2089-2091
密码协议是构建网络安全环境、保护信息系统安全的重要手段之一,然而分析其固有缺陷和揭示入侵攻击行为,却是一件非常困难的事情。文中通过综合基于逻辑和模型检测的密码协议分析方法,提出了一种基于目标提取和消息模式匹配的自动密码协议分析方法,并以Needham-Schroeder(NS)公钥协议为例,进行了具体分析。  相似文献   

18.
A comparative overview of two well-defined key management schemes using the Data Encryption Standard, the IBM Cryptographic System and the Key Notarization System, is presented with emphasis on the interaction between the host operating system and the host cryptographic operations suggested in the two systems. Therefore, integrating cryptography into computer networks is a topic of current interest. A software scheme to implement the host cryptographic operations defined by the KNS is outlined.  相似文献   

19.
密码协议是安全共享网络资源的机制和规范,是构建网络安全环境的基石,其安全性对整个网络环境的安全起着至关重要的作用。提出了采用Colored Petri Nets(CPN,着色Petri网)分析密码协议的新方法。采用新方法对TMN协议的多次并发会话通信进行形式化建模,模型依据会话配置和会话顺序进行功能单元划分,采用on-the-fly方法生成攻击路径。采用状态空间搜索技术,发现了该协议的多次并发会话不安全状态,并获得了新的攻击模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号