基于java的安全解決方案.doc
約39頁DOC格式手機打開展開
基于java的安全解決方案,基于java的安全解決方案摘要信息安全技術(shù)隨著信息時代的來臨而日益受到重視起來。它涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科。數(shù)據(jù)安全、完整地實現(xiàn)網(wǎng)上傳輸是信息安全技術(shù)的研究目的。其中,加密技術(shù)又是信息安全技術(shù)的核心。隨著電子商務(wù)、網(wǎng)上銀行等業(yè)務(wù)的展開,數(shù)據(jù)加密技術(shù)的應(yīng)...


內(nèi)容介紹
此文檔由會員 wanli1988go 發(fā)布
基于JAVA的安全解決方案
摘要
信息安全技術(shù)隨著信息時代的來臨而日益受到重視起來。它涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科。數(shù)據(jù)安全、完整地實現(xiàn)網(wǎng)上傳輸是信息安全技術(shù)的研究目的。其中,加密技術(shù)又是信息安全技術(shù)的核心。隨著電子商務(wù)、網(wǎng)上銀行等業(yè)務(wù)的展開,數(shù)據(jù)加密技術(shù)的應(yīng)用愈來愈廣泛,同時也對加密技術(shù)提出了更高的要求。
系統(tǒng)運用了許多安全措施,防止不安全狀況的發(fā)生。如登錄驗證:確認登錄用戶的身份、權(quán)限設(shè)置:提供對系統(tǒng)資源的訪問權(quán)限、加密:使信息免遭泄露和數(shù)據(jù)完整性:確認數(shù)據(jù)。力圖使系統(tǒng)更安全。
關(guān)鍵字:JAVA2 SDK1。4,加密解密,驗證方法, 數(shù)據(jù)完整性
Abstract
Information security techniques are taken increasing attention with the coming of information age. The fields they involve include computer science, network technique, communication technique, encryption, application math, math theory and information theory. Keeping the safety and integrity of data in its transmission is our target. Data Encryption technique is one of mostly used information security techniques. Data encryption technique will be widely used in the operation of electronic commerce and bank online. So Data encryption technique should be thoroughly studied.
The System make some technique to avoid something insecurity to take place.For Example: 1.to validate during logging in:to validate the status of the user, 2.setup of the purview:to make sure the system to be more secure.3.data encrypt:to avoid the data to be let out.
4. integrality of the data:to make sure the data havanot being modify.
Keyword : JAVA2 SDK 1.4.2、encrypt and decrypt、validating technique、
Integrality of the data
目錄
序言 ………………………………………………………… 1
第一章 相關(guān)技術(shù)知識簡介…………………………………… 5
1.1 開發(fā)環(huán)境: …………………………………………… 5
1.2 java語言及其平臺介紹………………………………… 5
1.3 SQL server 的特點…………………………………… 9
1-4 加密學(xué)簡介: ………………………………………… 10
1—4.1凱撒加密…………………………………………… 10
1—4.2.1 對稱加密及其原理……………………………… 10
1—4.2.2 CBC方法 ………………………………………… 13
1—4.2.3非對稱加密 ……………………………………… 14
1—4.3.1 RSA算法特點及原理、數(shù)字簽名 ……………… 13
1—5.1 數(shù)據(jù)完整性判斷—消息摘要 ……………………… 17
1—5.2 SSl協(xié)議及基于SSL協(xié)議的安全連接 ……………… 17
第二章 可行性研究與需求分析…………………………… 19
2.1 可行性研究…………………………………………… 19
2.2 需求分析 …………………………………………… 19
第三章 總體設(shè)計…………………………………………… 20
3.1 系統(tǒng)規(guī)劃………………………………………………… 20
3.1.1 設(shè)計目標(biāo)……………………………………………… 20
3.1.2 開發(fā)環(huán)境……………………………………………… 20
3.1.3 系統(tǒng)設(shè)計……………………………………………… 20
3.1.4數(shù)據(jù)流程圖 ………………………………………… 22
3--2數(shù)據(jù)庫邏輯結(jié)構(gòu)設(shè)計 ……………………………… 25
第四章 系統(tǒng)實現(xiàn)………………………………………… 27
4.1 登錄驗證模塊………………………………………… 27
4.2 信息發(fā)送模塊 ……………………………………… 28
4-3 系統(tǒng)加密解密模塊 ………………………………… 30
第五章 系統(tǒng)的測試與維護……………………………… 37
5.1 系統(tǒng)測試 …………………………………………… 37
5.1.1 測試的目標(biāo)和方法 ………………………………… 37
5.1.2 系統(tǒng)測試的步驟 ………………………………… 37
心得體會 …………………………………………………… 38
附錄一 主要參考文獻一覽表 …………………………… 39
參考文獻
1 《JAVA安全手冊》 美 Jamie Jaworski 等著 邱仲潘 等譯 電子工業(yè)出版社
2《JAVA 安全性編程實例》 徐迎曉 編著 清華大學(xué)出版社
3《JAVA 2 簡明教程》 李誠等著 清華大學(xué)出版社
4 《UML 面向?qū)ο笤O(shè)計基礎(chǔ)》 美Meilir Page-jores 著 包曉露 趙曉玲 等譯 人民郵電出版社
摘要
信息安全技術(shù)隨著信息時代的來臨而日益受到重視起來。它涉及計算機科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科。數(shù)據(jù)安全、完整地實現(xiàn)網(wǎng)上傳輸是信息安全技術(shù)的研究目的。其中,加密技術(shù)又是信息安全技術(shù)的核心。隨著電子商務(wù)、網(wǎng)上銀行等業(yè)務(wù)的展開,數(shù)據(jù)加密技術(shù)的應(yīng)用愈來愈廣泛,同時也對加密技術(shù)提出了更高的要求。
系統(tǒng)運用了許多安全措施,防止不安全狀況的發(fā)生。如登錄驗證:確認登錄用戶的身份、權(quán)限設(shè)置:提供對系統(tǒng)資源的訪問權(quán)限、加密:使信息免遭泄露和數(shù)據(jù)完整性:確認數(shù)據(jù)。力圖使系統(tǒng)更安全。
關(guān)鍵字:JAVA2 SDK1。4,加密解密,驗證方法, 數(shù)據(jù)完整性
Abstract
Information security techniques are taken increasing attention with the coming of information age. The fields they involve include computer science, network technique, communication technique, encryption, application math, math theory and information theory. Keeping the safety and integrity of data in its transmission is our target. Data Encryption technique is one of mostly used information security techniques. Data encryption technique will be widely used in the operation of electronic commerce and bank online. So Data encryption technique should be thoroughly studied.
The System make some technique to avoid something insecurity to take place.For Example: 1.to validate during logging in:to validate the status of the user, 2.setup of the purview:to make sure the system to be more secure.3.data encrypt:to avoid the data to be let out.
4. integrality of the data:to make sure the data havanot being modify.
Keyword : JAVA2 SDK 1.4.2、encrypt and decrypt、validating technique、
Integrality of the data
目錄
序言 ………………………………………………………… 1
第一章 相關(guān)技術(shù)知識簡介…………………………………… 5
1.1 開發(fā)環(huán)境: …………………………………………… 5
1.2 java語言及其平臺介紹………………………………… 5
1.3 SQL server 的特點…………………………………… 9
1-4 加密學(xué)簡介: ………………………………………… 10
1—4.1凱撒加密…………………………………………… 10
1—4.2.1 對稱加密及其原理……………………………… 10
1—4.2.2 CBC方法 ………………………………………… 13
1—4.2.3非對稱加密 ……………………………………… 14
1—4.3.1 RSA算法特點及原理、數(shù)字簽名 ……………… 13
1—5.1 數(shù)據(jù)完整性判斷—消息摘要 ……………………… 17
1—5.2 SSl協(xié)議及基于SSL協(xié)議的安全連接 ……………… 17
第二章 可行性研究與需求分析…………………………… 19
2.1 可行性研究…………………………………………… 19
2.2 需求分析 …………………………………………… 19
第三章 總體設(shè)計…………………………………………… 20
3.1 系統(tǒng)規(guī)劃………………………………………………… 20
3.1.1 設(shè)計目標(biāo)……………………………………………… 20
3.1.2 開發(fā)環(huán)境……………………………………………… 20
3.1.3 系統(tǒng)設(shè)計……………………………………………… 20
3.1.4數(shù)據(jù)流程圖 ………………………………………… 22
3--2數(shù)據(jù)庫邏輯結(jié)構(gòu)設(shè)計 ……………………………… 25
第四章 系統(tǒng)實現(xiàn)………………………………………… 27
4.1 登錄驗證模塊………………………………………… 27
4.2 信息發(fā)送模塊 ……………………………………… 28
4-3 系統(tǒng)加密解密模塊 ………………………………… 30
第五章 系統(tǒng)的測試與維護……………………………… 37
5.1 系統(tǒng)測試 …………………………………………… 37
5.1.1 測試的目標(biāo)和方法 ………………………………… 37
5.1.2 系統(tǒng)測試的步驟 ………………………………… 37
心得體會 …………………………………………………… 38
附錄一 主要參考文獻一覽表 …………………………… 39
參考文獻
1 《JAVA安全手冊》 美 Jamie Jaworski 等著 邱仲潘 等譯 電子工業(yè)出版社
2《JAVA 安全性編程實例》 徐迎曉 編著 清華大學(xué)出版社
3《JAVA 2 簡明教程》 李誠等著 清華大學(xué)出版社
4 《UML 面向?qū)ο笤O(shè)計基礎(chǔ)》 美Meilir Page-jores 著 包曉露 趙曉玲 等譯 人民郵電出版社
TA們正在看...
- 2011年10月浙江省高等教育自學(xué)考試即興口語表達真題.doc
- 2011年10月浙江省高等教育自學(xué)考試團體社會工作真題.doc
- 2011年10月浙江省高等教育自學(xué)考試園林樹木學(xué)真題.doc
- 2011年10月浙江省高等教育自學(xué)考試園林植物栽培管...doc
- 2011年10月浙江省高等教育自學(xué)考試大眾傳播學(xué)真題.doc
- 2011年10月浙江省高等教育自學(xué)考試宋詞研究真題.doc
- 2011年10月浙江省高等教育自學(xué)考試廣告學(xué)概論真題.doc
- 2011年10月浙江省高等教育自學(xué)考試攝影基礎(chǔ)真題.doc
- 2011年10月浙江省高等教育自學(xué)考試教育預(yù)測與規(guī)劃...doc
- 2011年10月浙江省高等教育自學(xué)考試數(shù)字錄音制作真題.doc