基于java的安全解决方案.doc

约39页DOC格式手机打开展开

基于java的安全解决方案,基于java的安全解决方案摘要信息安全技术随着信息时代的来临而日益受到重视起来。它涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。数据安全、完整地实现网上传输是信息安全技术的研究目的。其中,加密技术又是信息安全技术的核心。随着电子商务、网上银行等业务的展开,数据加密技术的应...
编号:45-208084大小:481.00K
分类: 论文>计算机论文

内容介绍

此文档由会员 wanli1988go 发布

基于JAVA的安全解决方案

摘要
信息安全技术随着信息时代的来临而日益受到重视起来。它涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。数据安全、完整地实现网上传输是信息安全技术的研究目的。其中,加密技术又是信息安全技术的核心。随着电子商务、网上银行等业务的展开,数据加密技术的应用愈来愈广泛,同时也对加密技术提出了更高的要求。
系统运用了许多安全措施,防止不安全状况的发生。如登录验证:确认登录用户的身份、权限设置:提供对系统资源的访问权限、加密:使信息免遭泄露和数据完整性:确认数据。力图使系统更安全。

关键字:JAVA2 SDK1。4,加密解密,验证方法, 数据完整性




Abstract
Information security techniques are taken increasing attention with the coming of information age. The fields they involve include computer science, network technique, communication technique, encryption, application math, math theory and information theory. Keeping the safety and integrity of data in its transmission is our target. Data Encryption technique is one of mostly used information security techniques. Data encryption technique will be widely used in the operation of electronic commerce and bank online. So Data encryption technique should be thoroughly studied.
The System make some technique to avoid something insecurity to take place.For Example: 1.to validate during logging in:to validate the status of the user, 2.setup of the purview:to make sure the system to be more secure.3.data encrypt:to avoid the data to be let out.
4. integrality of the data:to make sure the data havanot being modify.

Keyword : JAVA2 SDK 1.4.2、encrypt and decrypt、validating technique、
Integrality of the data

目录

序言 ………………………………………………………… 1

第一章 相关技术知识简介…………………………………… 5
1.1 开发环境: …………………………………………… 5
1.2 java语言及其平台介绍………………………………… 5
1.3 SQL server 的特点…………………………………… 9
1-4 加密学简介: ………………………………………… 10
1—4.1凯撒加密…………………………………………… 10
1—4.2.1 对称加密及其原理……………………………… 10
1—4.2.2 CBC方法 ………………………………………… 13
1—4.2.3非对称加密 ……………………………………… 14
1—4.3.1 RSA算法特点及原理、数字签名 ……………… 13
1—5.1 数据完整性判断—消息摘要 ……………………… 17
1—5.2 SSl协议及基于SSL协议的安全连接 ……………… 17
第二章 可行性研究与需求分析…………………………… 19
2.1 可行性研究…………………………………………… 19
2.2 需求分析 …………………………………………… 19
第三章 总体设计…………………………………………… 20
3.1 系统规划………………………………………………… 20
3.1.1 设计目标……………………………………………… 20
3.1.2 开发环境……………………………………………… 20
3.1.3 系统设计……………………………………………… 20
3.1.4数据流程图 ………………………………………… 22
3--2数据库逻辑结构设计 ……………………………… 25
第四章 系统实现………………………………………… 27
4.1 登录验证模块………………………………………… 27
4.2 信息发送模块 ……………………………………… 28
4-3 系统加密解密模块 ………………………………… 30
第五章 系统的测试与维护……………………………… 37
5.1 系统测试 …………………………………………… 37
5.1.1 测试的目标和方法 ………………………………… 37
5.1.2 系统测试的步骤 ………………………………… 37
心得体会 …………………………………………………… 38

附录一 主要参考文献一览表 …………………………… 39
参考文献
1 《JAVA安全手册》 美 Jamie Jaworski 等著 邱仲潘 等译 电子工业出版社
2《JAVA 安全性编程实例》 徐迎晓 编著 清华大学出版社
3《JAVA 2 简明教程》 李诚等著 清华大学出版社
4 《UML 面向对象设计基础》 美Meilir Page-jores 著 包晓露 赵晓玲 等译 人民邮电出版社