- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于JAVA的安全解决方案-找源代码程序员
题目:基于JAVA的安全解决方案
摘要
信息安全技术随着信息时代的来临而日益受到重视起来。它涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。数据安全、完整地实现网上传输是信息安全技术的研究目的。其中,加密技术又是信息安全技术的核心。随着电子商务、网上银行等业务的展开,数据加密技术的应用愈来愈广泛,同时也对加密技术提出了更高的要求。
系统运用了许多安全措施,防止不安全状况的发生。如登录验证:确认登录用户的身份、权限设置:提供对系统资源的访问权限、加密:使信息免遭泄露和数据完整性:确认数据。力图使系统更安全。
关键字:JAVA2 SDK1。4,加密解密,验证方法, 数据完整性
Abstract
Information security techniques are taken increasing attention with the coming of information age. The fields they involve include computer science, network technique, communication technique, encryption, application math, math theory and information theory. Keeping the safety and integrity of data in its transmission is our target. Data Encryption technique is one of mostly used information security techniques. Data encryption technique will be widely used in the operation of electronic commerce and bank online. So Data encryption technique should be thoroughly studied.
The System make some technique to avoid something insecurity to take place.For Example: 1.to validate during logging in:to validate the status of the user, 2.setup of the purview:to make sure the system to be more secure.3.data encrypt:to avoid the data to be let out.
4. integrality of the data:to make sure the data havanot being modify.
Keyword : JAVA2 SDK 1.4.2、encrypt and decrypt、validating technique、
Integrality of the data
目录
序言 ………………………………………………………… 1
第一章 相关技术知识简介………………………………………………………………………………… 5
1.2 java语言及其平台介绍………………………………… 5
1.3 SQL server 的特点…………………………………… 9
1-4 加密学简介: ………………………………………… 10
1—4.1凯撒加密…………………………………………… 10
1—4.2.1 对称加密及其原理……………………………… 10
1—4.2.2 CBC方法 ………………………………………… 13
1—4.2.3非对称加密 ……………………………………… 14
1—4.3.1 RSA算法特点及原理、数字签名 ……………… 13
1—5.1 数据完整性判断—消息摘要 ……………………… 17
1—5.2 SSl协议及基于SSL协议的安全连接 ……………… 17
第二章 可行性研究与需求分析…………………………… 19
2.1 可行性研究…………………………………………… 19
2.2 需求分析 …………………………………………… 19
第三章 总体设计…………………………………………… 20
3.1 系统规划………………………………………………… 20
3.1.1 设计目标……………………………………………… 20
3.1.2 开发环境………………………………………………
文档评论(0)