共查询到20条相似文献,搜索用时 109 毫秒
1.
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考. 相似文献
2.
3.
《每周电脑报》1997,(45)
Sun公司正加紧工作,修订新的Java安全体系,为构建先进的分布式应用系统打开希望之门。该安全增强体系包括新的密码扩展技术和新的基于JDK(Java开发工具)1.2的访问方式的许可权。而JDK1.2可以使用户控制和访问指定区域的计算机上的资源和文件目录。该访问方式允许用户对其Java应用程序进行授权,从而使开发者们在编制这些可扩展的、能够分布在多端客户机上的Java应用程序时可以直接面向某一部分指定的计算机。JCE(Java密码扩展)1.2允许开发者们使用多种标准加密技术将Java应用程序制成加密包,从而构成虚拟的个人通道。开发者们认为该产品的推出将有助于重 相似文献
4.
5.
数字签名技术及其Java实现 总被引:1,自引:0,他引:1
文章阐述了数字签名技术原理,并介绍了数字签名中的关键技术:公钥加密体制和哈希算法。在简介Java2提供的加密体系结构的基础上,详细给出了一个使用Java实现的密钥卡系统的应用。 相似文献
6.
7.
李晓华 《电脑编程技巧与维护》1998,(11)
上一讲,我们初步介绍了Java有关概念,并对Java开发环境不感陌生了。这一讲我们介绍有关Java程序设计的基础知识。 一、Java程序的体系结构 Java的源程序由一个或多个“编译单元”组成,而每个编译单元是一个独立编译的Java源程序文件,具扩展名为.Java,每个“单元”主要包含有以下几个部分: ·封装语句(package statement) 相似文献
8.
基于Java 2安全体系结构的安全扩展研究 总被引:2,自引:0,他引:2
Java虚拟机已经越来越频繁地作为动态Web服务的基本引擎。随着对这些网络资源的攻击的增多,更多的研究关注于网络环境下的安全性。但是在攻击者拥有主机的有效登入的情况下,如何确保Java Web服务器的安全的研究却很少。在介绍了Java安全机制的弱点之后,提出了一个基于Java2安全体系结构的安全扩展系统,并分析了系统的运行状态。该系统对Java应用服务器的正确操作和完整性提供了增强的保证。 相似文献
9.
Java安全体系结构研究 总被引:2,自引:0,他引:2
从JDK1.0到JDK1.4,Java的安全体系结构不断演变发展,Java的安全性也在不断的得到加强。本文针对Java 2的安全体系结构框架,从保护域的概念入手,对许可权限、安全策略、访问控制机制、算法、类的装载以及安全管理等方面进行分析,并对现在Java安全体系结构存在的问题及未来的发展方向进行展望。 相似文献
10.
陈磊 《数字社区&智能家居》2007,2(12):1596-1597
文章从Java的体系结构入手,详细地描述了Java的各种安全构件,构造了Java体系的安全模型,在此基础上分析了Java的安全特征、安全机制,从而回答了Java如何对用户的系统和运行时环境进行安全保护的问题. 相似文献
11.
NTRU公钥密码算法基于Java Card的实现 总被引:1,自引:0,他引:1
JavaCard的安全性和可移植性为安全电子商务的开展提供了有效的保障。文章描述了NTRU公钥密码算法在JavaCard上面的实现,提供了一套用于开发JavaCard应用程序的接口,并测试了NTRU公钥密码算法在JavaCard上面的性能。在JavaCard上的测试结果表明,最高安全级别的NTRU同1024位RSA算法相比,NTRU算法在加密时速度和RSA相同,在解密的时候比RSA快6倍多,在密钥生成的时候比RSA快16倍多。 相似文献
12.
Mobile agents (MAs) have been proposed for decentralized network management. This paper explains how Aglets, a Java open-source MA framework, not a proprietary system, can be used for security-enhanced network management, complementing the security of the Simple Network Management Protocol (SNMP) version 3. The solution prototyped is a hybrid environment where network management applications use MAs that interact locally with SNMP agents via the SNMP protocol. The implemented class libraries extend the security infrastructure of Aglets, by incorporating cryptographic functions through the Java Cryptography Extension. The extension enables data fields to be encrypted, while code is to be digitally signed. Legacy SNMPv1 and v2 enabled devices, with elementary security, can also be upgraded through this approach, which can effectively avoid a range of attacks. Consideration has been given to auxiliary functionality such as responding to SNMP traps, key distribution, logging, and secure clock synchronization. 相似文献
13.
该文构建了一个基于PKI的电子商务交易系统,分析了其交易过程,同时针对网上交易中数据安全和防欺诈行为的发生,提出了基于Java2体系的信息安全思想,给出了一个基于Java的具体实现。 相似文献
14.
15.
16.
龚力 《数字社区&智能家居》2007,1(3):596-596
在介绍了XML的安全特性和其加密规范后,从Diffie-Hellman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D-H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何对密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。 相似文献
17.
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。 相似文献
18.
通过移动Adhoc网络的特点分析其存在的安全威胁;探讨了Ad hoc网络的安全目标与安全策略;对安全策略中最重要的密钥管理服务进行研究。在比较(n,k)门限加密模型与(n,t 1)门限加密模型的基础上,提出了一种基于分发信任的密钥管理服务安全模型的改进方法,可有利于服务时间的减少以及合作证书成功率的提高。 相似文献
19.
Sasikaladevi N. Geetha K. Mahalakshmi N. Archana N. 《Multimedia Tools and Applications》2019,78(18):26163-26179
Multimedia Tools and Applications - Hyper Elliptic Curve Cryptography (HECC) offers comparable security as that of Elliptic Curve Cryptography (ECC) even with much reduced key size. This reduction... 相似文献