基于java的安全解決方案.doc
約39頁(yè)DOC格式手機(jī)打開展開
基于java的安全解決方案,基于java的安全解決方案摘要信息安全技術(shù)隨著信息時(shí)代的來臨而日益受到重視起來。它涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科。數(shù)據(jù)安全、完整地實(shí)現(xiàn)網(wǎng)上傳輸是信息安全技術(shù)的研究目的。其中,加密技術(shù)又是信息安全技術(shù)的核心。隨著電子商務(wù)、網(wǎng)上銀行等業(yè)務(wù)的展開,數(shù)據(jù)加密技術(shù)的應(yīng)...
內(nèi)容介紹
此文檔由會(huì)員 wanli1988go 發(fā)布
基于JAVA的安全解決方案
摘要
信息安全技術(shù)隨著信息時(shí)代的來臨而日益受到重視起來。它涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科。數(shù)據(jù)安全、完整地實(shí)現(xiàn)網(wǎng)上傳輸是信息安全技術(shù)的研究目的。其中,加密技術(shù)又是信息安全技術(shù)的核心。隨著電子商務(wù)、網(wǎng)上銀行等業(yè)務(wù)的展開,數(shù)據(jù)加密技術(shù)的應(yīng)用愈來愈廣泛,同時(shí)也對(duì)加密技術(shù)提出了更高的要求。
系統(tǒng)運(yùn)用了許多安全措施,防止不安全狀況的發(fā)生。如登錄驗(yàn)證:確認(rèn)登錄用戶的身份、權(quán)限設(shè)置:提供對(duì)系統(tǒng)資源的訪問權(quán)限、加密:使信息免遭泄露和數(shù)據(jù)完整性:確認(rèn)數(shù)據(jù)。力圖使系統(tǒng)更安全。
關(guān)鍵字:JAVA2 SDK1。4,加密解密,驗(yàn)證方法, 數(shù)據(jù)完整性
Abstract
Information security techniques are taken increasing attention with the coming of information age. The fields they involve include computer science, network technique, communication technique, encryption, application math, math theory and information theory. Keeping the safety and integrity of data in its transmission is our target. Data Encryption technique is one of mostly used information security techniques. Data encryption technique will be widely used in the operation of electronic commerce and bank online. So Data encryption technique should be thoroughly studied.
The System make some technique to avoid something insecurity to take place.For Example: 1.to validate during logging in:to validate the status of the user, 2.setup of the purview:to make sure the system to be more secure.3.data encrypt:to avoid the data to be let out.
4. integrality of the data:to make sure the data havanot being modify.
Keyword : JAVA2 SDK 1.4.2、encrypt and decrypt、validating technique、
Integrality of the data
目錄
序言 ………………………………………………………… 1
第一章 相關(guān)技術(shù)知識(shí)簡(jiǎn)介…………………………………… 5
1.1 開發(fā)環(huán)境: …………………………………………… 5
1.2 java語(yǔ)言及其平臺(tái)介紹………………………………… 5
1.3 SQL server 的特點(diǎn)…………………………………… 9
1-4 加密學(xué)簡(jiǎn)介: ………………………………………… 10
1—4.1凱撒加密…………………………………………… 10
1—4.2.1 對(duì)稱加密及其原理……………………………… 10
1—4.2.2 CBC方法 ………………………………………… 13
1—4.2.3非對(duì)稱加密 ……………………………………… 14
1—4.3.1 RSA算法特點(diǎn)及原理、數(shù)字簽名 ……………… 13
1—5.1 數(shù)據(jù)完整性判斷—消息摘要 ……………………… 17
1—5.2 SSl協(xié)議及基于SSL協(xié)議的安全連接 ……………… 17
第二章 可行性研究與需求分析…………………………… 19
2.1 可行性研究…………………………………………… 19
2.2 需求分析 …………………………………………… 19
第三章 總體設(shè)計(jì)…………………………………………… 20
3.1 系統(tǒng)規(guī)劃………………………………………………… 20
3.1.1 設(shè)計(jì)目標(biāo)……………………………………………… 20
3.1.2 開發(fā)環(huán)境……………………………………………… 20
3.1.3 系統(tǒng)設(shè)計(jì)……………………………………………… 20
3.1.4數(shù)據(jù)流程圖 ………………………………………… 22
3--2數(shù)據(jù)庫(kù)邏輯結(jié)構(gòu)設(shè)計(jì) ……………………………… 25
第四章 系統(tǒng)實(shí)現(xiàn)………………………………………… 27
4.1 登錄驗(yàn)證模塊………………………………………… 27
4.2 信息發(fā)送模塊 ……………………………………… 28
4-3 系統(tǒng)加密解密模塊 ………………………………… 30
第五章 系統(tǒng)的測(cè)試與維護(hù)……………………………… 37
5.1 系統(tǒng)測(cè)試 …………………………………………… 37
5.1.1 測(cè)試的目標(biāo)和方法 ………………………………… 37
5.1.2 系統(tǒng)測(cè)試的步驟 ………………………………… 37
心得體會(huì) …………………………………………………… 38
附錄一 主要參考文獻(xiàn)一覽表 …………………………… 39
參考文獻(xiàn)
1 《JAVA安全手冊(cè)》 美 Jamie Jaworski 等著 邱仲潘 等譯 電子工業(yè)出版社
2《JAVA 安全性編程實(shí)例》 徐迎曉 編著 清華大學(xué)出版社
3《JAVA 2 簡(jiǎn)明教程》 李誠(chéng)等著 清華大學(xué)出版社
4 《UML 面向?qū)ο笤O(shè)計(jì)基礎(chǔ)》 美Meilir Page-jores 著 包曉露 趙曉玲 等譯 人民郵電出版社
摘要
信息安全技術(shù)隨著信息時(shí)代的來臨而日益受到重視起來。它涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科。數(shù)據(jù)安全、完整地實(shí)現(xiàn)網(wǎng)上傳輸是信息安全技術(shù)的研究目的。其中,加密技術(shù)又是信息安全技術(shù)的核心。隨著電子商務(wù)、網(wǎng)上銀行等業(yè)務(wù)的展開,數(shù)據(jù)加密技術(shù)的應(yīng)用愈來愈廣泛,同時(shí)也對(duì)加密技術(shù)提出了更高的要求。
系統(tǒng)運(yùn)用了許多安全措施,防止不安全狀況的發(fā)生。如登錄驗(yàn)證:確認(rèn)登錄用戶的身份、權(quán)限設(shè)置:提供對(duì)系統(tǒng)資源的訪問權(quán)限、加密:使信息免遭泄露和數(shù)據(jù)完整性:確認(rèn)數(shù)據(jù)。力圖使系統(tǒng)更安全。
關(guān)鍵字:JAVA2 SDK1。4,加密解密,驗(yàn)證方法, 數(shù)據(jù)完整性
Abstract
Information security techniques are taken increasing attention with the coming of information age. The fields they involve include computer science, network technique, communication technique, encryption, application math, math theory and information theory. Keeping the safety and integrity of data in its transmission is our target. Data Encryption technique is one of mostly used information security techniques. Data encryption technique will be widely used in the operation of electronic commerce and bank online. So Data encryption technique should be thoroughly studied.
The System make some technique to avoid something insecurity to take place.For Example: 1.to validate during logging in:to validate the status of the user, 2.setup of the purview:to make sure the system to be more secure.3.data encrypt:to avoid the data to be let out.
4. integrality of the data:to make sure the data havanot being modify.
Keyword : JAVA2 SDK 1.4.2、encrypt and decrypt、validating technique、
Integrality of the data
目錄
序言 ………………………………………………………… 1
第一章 相關(guān)技術(shù)知識(shí)簡(jiǎn)介…………………………………… 5
1.1 開發(fā)環(huán)境: …………………………………………… 5
1.2 java語(yǔ)言及其平臺(tái)介紹………………………………… 5
1.3 SQL server 的特點(diǎn)…………………………………… 9
1-4 加密學(xué)簡(jiǎn)介: ………………………………………… 10
1—4.1凱撒加密…………………………………………… 10
1—4.2.1 對(duì)稱加密及其原理……………………………… 10
1—4.2.2 CBC方法 ………………………………………… 13
1—4.2.3非對(duì)稱加密 ……………………………………… 14
1—4.3.1 RSA算法特點(diǎn)及原理、數(shù)字簽名 ……………… 13
1—5.1 數(shù)據(jù)完整性判斷—消息摘要 ……………………… 17
1—5.2 SSl協(xié)議及基于SSL協(xié)議的安全連接 ……………… 17
第二章 可行性研究與需求分析…………………………… 19
2.1 可行性研究…………………………………………… 19
2.2 需求分析 …………………………………………… 19
第三章 總體設(shè)計(jì)…………………………………………… 20
3.1 系統(tǒng)規(guī)劃………………………………………………… 20
3.1.1 設(shè)計(jì)目標(biāo)……………………………………………… 20
3.1.2 開發(fā)環(huán)境……………………………………………… 20
3.1.3 系統(tǒng)設(shè)計(jì)……………………………………………… 20
3.1.4數(shù)據(jù)流程圖 ………………………………………… 22
3--2數(shù)據(jù)庫(kù)邏輯結(jié)構(gòu)設(shè)計(jì) ……………………………… 25
第四章 系統(tǒng)實(shí)現(xiàn)………………………………………… 27
4.1 登錄驗(yàn)證模塊………………………………………… 27
4.2 信息發(fā)送模塊 ……………………………………… 28
4-3 系統(tǒng)加密解密模塊 ………………………………… 30
第五章 系統(tǒng)的測(cè)試與維護(hù)……………………………… 37
5.1 系統(tǒng)測(cè)試 …………………………………………… 37
5.1.1 測(cè)試的目標(biāo)和方法 ………………………………… 37
5.1.2 系統(tǒng)測(cè)試的步驟 ………………………………… 37
心得體會(huì) …………………………………………………… 38
附錄一 主要參考文獻(xiàn)一覽表 …………………………… 39
參考文獻(xiàn)
1 《JAVA安全手冊(cè)》 美 Jamie Jaworski 等著 邱仲潘 等譯 電子工業(yè)出版社
2《JAVA 安全性編程實(shí)例》 徐迎曉 編著 清華大學(xué)出版社
3《JAVA 2 簡(jiǎn)明教程》 李誠(chéng)等著 清華大學(xué)出版社
4 《UML 面向?qū)ο笤O(shè)計(jì)基礎(chǔ)》 美Meilir Page-jores 著 包曉露 趙曉玲 等譯 人民郵電出版社
TA們正在看...
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中七信息技術(shù)《使...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中七信息技術(shù)《信...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中七信息技術(shù)《歡...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中七信息技術(shù)《用w...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中七信息技術(shù)《認(rèn)...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中八信息技術(shù)《fla...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中八信息技術(shù)《第...ppt
- 信息技術(shù)5個(gè)m山東省臨沭縣第三初中八信息技術(shù)《節(jié)...ppt
- 信息技術(shù)5個(gè)m山東省郯城縣郯城街道初中八信息技術(shù)...ppt
- 信息技術(shù)5個(gè)m廣東省廣州市長(zhǎng)興中-七信息技術(shù)計(jì)算機(jī)...ppt