首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考.  相似文献   

2.
主要介绍了如何构造和实现加密库。加密库是加密算法的集合。JDK1.2中定义了密码服务提供者(Provider)这个概念,它表示加密算法集合。实现一个加密库也就是实现一个Provider。实现一个Provider首先要充分了解Java加密体系结构,在此基础上实现Java加密扩展(JCE,JavaCryptographyExtension),构成一个基本框架,进而添加需要的算法。文章按此思路讲述Java加密库的构造和实现过程。  相似文献   

3.
Sun公司正加紧工作,修订新的Java安全体系,为构建先进的分布式应用系统打开希望之门。该安全增强体系包括新的密码扩展技术和新的基于JDK(Java开发工具)1.2的访问方式的许可权。而JDK1.2可以使用户控制和访问指定区域的计算机上的资源和文件目录。该访问方式允许用户对其Java应用程序进行授权,从而使开发者们在编制这些可扩展的、能够分布在多端客户机上的Java应用程序时可以直接面向某一部分指定的计算机。JCE(Java密码扩展)1.2允许开发者们使用多种标准加密技术将Java应用程序制成加密包,从而构成虚拟的个人通道。开发者们认为该产品的推出将有助于重  相似文献   

4.
Java也加密     
Sun公司1月12日宣布,美国和加拿大的用户现可立即免费下载其最新的Java Cryptography Extension软件包(JCE 1.2)的初级版本。 JCE 1.2软件包是Java Development Kit软件(JDKTM)的一个标准扩展,带有一个综合性的加密工具。作为先进的基于Java的加密技术,它创建了一组标准的应用编程接口(AP1)。下一个版本的Java开发工具软件的安全模型内核可提供基于授权的Java小应用程序和应用访问控制,即:可为不同的用户分  相似文献   

5.
数字签名技术及其Java实现   总被引:1,自引:0,他引:1  
文章阐述了数字签名技术原理,并介绍了数字签名中的关键技术:公钥加密体制和哈希算法。在简介Java2提供的加密体系结构的基础上,详细给出了一个使用Java实现的密钥卡系统的应用。  相似文献   

6.
Java 2平台安全机制分析及扩展   总被引:2,自引:0,他引:2  
本文分析了Java 2平台的安全机制,着重论述了该平台的安全结构和加密结构,给出了两种结构的扩展途径.  相似文献   

7.
上一讲,我们初步介绍了Java有关概念,并对Java开发环境不感陌生了。这一讲我们介绍有关Java程序设计的基础知识。 一、Java程序的体系结构 Java的源程序由一个或多个“编译单元”组成,而每个编译单元是一个独立编译的Java源程序文件,具扩展名为.Java,每个“单元”主要包含有以下几个部分: ·封装语句(package statement)  相似文献   

8.
基于Java 2安全体系结构的安全扩展研究   总被引:2,自引:0,他引:2  
Java虚拟机已经越来越频繁地作为动态Web服务的基本引擎。随着对这些网络资源的攻击的增多,更多的研究关注于网络环境下的安全性。但是在攻击者拥有主机的有效登入的情况下,如何确保Java Web服务器的安全的研究却很少。在介绍了Java安全机制的弱点之后,提出了一个基于Java2安全体系结构的安全扩展系统,并分析了系统的运行状态。该系统对Java应用服务器的正确操作和完整性提供了增强的保证。  相似文献   

9.
Java安全体系结构研究   总被引:2,自引:0,他引:2  
从JDK1.0到JDK1.4,Java的安全体系结构不断演变发展,Java的安全性也在不断的得到加强。本文针对Java 2的安全体系结构框架,从保护域的概念入手,对许可权限、安全策略、访问控制机制、算法、类的装载以及安全管理等方面进行分析,并对现在Java安全体系结构存在的问题及未来的发展方向进行展望。  相似文献   

10.
文章从Java的体系结构入手,详细地描述了Java的各种安全构件,构造了Java体系的安全模型,在此基础上分析了Java的安全特征、安全机制,从而回答了Java如何对用户的系统和运行时环境进行安全保护的问题.  相似文献   

11.
NTRU公钥密码算法基于Java Card的实现   总被引:1,自引:0,他引:1  
JavaCard的安全性和可移植性为安全电子商务的开展提供了有效的保障。文章描述了NTRU公钥密码算法在JavaCard上面的实现,提供了一套用于开发JavaCard应用程序的接口,并测试了NTRU公钥密码算法在JavaCard上面的性能。在JavaCard上的测试结果表明,最高安全级别的NTRU同1024位RSA算法相比,NTRU算法在加密时速度和RSA相同,在解密的时候比RSA快6倍多,在密钥生成的时候比RSA快16倍多。  相似文献   

12.
Mobile agents (MAs) have been proposed for decentralized network management. This paper explains how Aglets, a Java open-source MA framework, not a proprietary system, can be used for security-enhanced network management, complementing the security of the Simple Network Management Protocol (SNMP) version 3. The solution prototyped is a hybrid environment where network management applications use MAs that interact locally with SNMP agents via the SNMP protocol. The implemented class libraries extend the security infrastructure of Aglets, by incorporating cryptographic functions through the Java Cryptography Extension. The extension enables data fields to be encrypted, while code is to be digitally signed. Legacy SNMPv1 and v2 enabled devices, with elementary security, can also be upgraded through this approach, which can effectively avoid a range of attacks. Consideration has been given to auxiliary functionality such as responding to SNMP traps, key distribution, logging, and secure clock synchronization.  相似文献   

13.
该文构建了一个基于PKI的电子商务交易系统,分析了其交易过程,同时针对网上交易中数据安全和防欺诈行为的发生,提出了基于Java2体系的信息安全思想,给出了一个基于Java的具体实现。  相似文献   

14.
阐述了SUN公司推出的Java card在智能卡开发应用中的实现过程,阐明其构架以及主要的API。提出Java Card的安全性问题,推荐 使用椭圆曲线算法,并在Java Card API中补充设计加密解密部分。  相似文献   

15.
电子政务系统中安全地进行通信是其他功能的基础。JSSE(Java安全套接扩展)实现了安全的Web通信。其中,证书用于鉴定通信双方的身份,而Kcystorc是Java提供的用于管理证书的类。该文介绍了Keystore的结构,并对如何使用Kcystore实现电子政务安全平台的证书管理进行了分析。  相似文献   

16.
在介绍了XML的安全特性和其加密规范后,从Diffie-Hellman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D-H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何对密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。  相似文献   

17.
牟明朗  王伟 《计算机应用》2011,31(5):1305-1307
针对基于会话初始协议(SIP)的IP多媒体子系统(IMS)网络安全机制,分析了SIP协议存在的安全隐患,将身份密钥协商协议IBAKA和头域敏感信息完整性保护等机制有效结合,提出了基于身份密码的轻量级SIP安全方案。分析了该方案的安全性,并从安全性和抗攻击性方面与几种典型方案进行比较。比较结果表明,该方案克服了SIP协议的安全隐患,提高了协议的安全性。  相似文献   

18.
通过移动Adhoc网络的特点分析其存在的安全威胁;探讨了Ad hoc网络的安全目标与安全策略;对安全策略中最重要的密钥管理服务进行研究。在比较(n,k)门限加密模型与(n,t 1)门限加密模型的基础上,提出了一种基于分发信任的密钥管理服务安全模型的改进方法,可有利于服务时间的减少以及合作证书成功率的提高。  相似文献   

19.
Multimedia Tools and Applications - Hyper Elliptic Curve Cryptography (HECC) offers comparable security as that of Elliptic Curve Cryptography (ECC) even with much reduced key size. This reduction...  相似文献   

20.
在分析现有无线网络安全性的基础上,提出利用视觉密码技术提高无线网络远程身份认证安全性的方法。以一张图像作为母图,并将母图信息分散的隐藏在多个子图中。利用伪随机数发生器与原始公钥产生新的公钥,从而使得母图具有一次一密的特点,同时采用密钥组关联保证通信的同步性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号