您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
7 篇
期刊文献
7 篇
学位论文
1 篇
会议
馆藏范围
15 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
14 篇
工学
8 篇
计算机科学与技术...
8 篇
网络空间安全
5 篇
软件工程
1 篇
信息与通信工程
1 篇
教育学
1 篇
教育学
1 篇
军事学
1 篇
军队指挥学
1 篇
管理学
1 篇
管理科学与工程(可...
主题
15 篇
java安全
2 篇
数据库加密
2 篇
数字签名
2 篇
加密卡
2 篇
漏洞
1 篇
安全管理器
1 篇
j2ee安全
1 篇
安全策略
1 篇
中间件
1 篇
web安全
1 篇
microsoft
1 篇
网络技术
1 篇
数据库系统
1 篇
b/s
1 篇
公文交换
1 篇
xml
1 篇
javabeans
1 篇
密钥
1 篇
数字身份管理
1 篇
体系结构
机构
2 篇
北京电子科技学院
2 篇
武汉理工大学
1 篇
华南师范大学
1 篇
桂林电子科技大学
1 篇
江苏大学
1 篇
中国人民解放军军...
1 篇
山东大学
1 篇
郑州大学
1 篇
河海大学
1 篇
河北工业大学
1 篇
国际关系学院
1 篇
华南理工大学
1 篇
浙江大学
1 篇
重庆电子职业技术...
1 篇
福建交通职业技术...
作者
2 篇
汪永好
1 篇
尚晋
1 篇
徐野
1 篇
裴德志
1 篇
周延森
1 篇
唐韶华
1 篇
钟鸣
1 篇
陈华
1 篇
田宇宏
1 篇
林涛
1 篇
林拉
1 篇
张亚林
1 篇
冯雁
1 篇
肖国玺
1 篇
王开磊
1 篇
袁飞
1 篇
黄小粟
1 篇
徐江峰
1 篇
王泽兵
1 篇
蒋亚丽
语言
15 篇
中文
检索条件
"主题词=Java安全"
共
15
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
基于PKI和
java
的
安全
中间件研究
基于PKI和Java的安全中间件研究
收藏
分享
引用
作者:
袁飞
江苏大学
学位级别:
硕士
随着互联网的飞速发展,我国信息产业市场规模急剧扩大,企业信息化和电子商务已经成为信息市场的重点。然而,由于互联网所具有的广泛性、开放性和异构性,使其存在较大的信息
安全
隐患。因此,研究互联网的信息
安全
技术和解决方案具有...
详细信息
随着互联网的飞速发展,我国信息产业市场规模急剧扩大,企业信息化和电子商务已经成为信息市场的重点。然而,由于互联网所具有的广泛性、开放性和异构性,使其存在较大的信息
安全
隐患。因此,研究互联网的信息
安全
技术和解决方案具有十分重要的现实意义。\n 本论文在深入研究现有
安全
理论和技术的基础上,提出了基于
安全
中间件的解决信息
安全
服务之道。主要将PKI(Public Key Infrastructure)技术和
java
相结合,给出了数字身份管理系统(Digital ID Management System,DIDMS)的设计及其实现,主要研究内容和创新之处为:\n (1)对中间件技术、PKI技术和
java
技术进行了深入的研究,分别对三者的优势进行了详细讨论和论述,包括:中间件和
安全
中间件的定义及其标准;PKI主要功能组成、技术模块和相关标准与协议;
java安全
技术、JDBC(
java
Database Connectivity)、Servlet、JSP、JNDI(
java
Name and Directory Interface)等。\n (2)提出了将PKI技术和
java
相结合构建
安全
中间件——DIDMS,PKI技术是建立在国际
安全
标准之上的企业级
安全
中间件和开放式应用开发平台,可建立和维护可信度高的计算机网络环境,进行
安全
度高的信息交换。而利用
java
作为分布计算平台,具有卓越的通用性、高效性、平台移植性和
安全
性,使得DIDMS具有极为广阔的市场前景。\n (3)对DIDMS的系统需求分析,系统功能设计、系统应用和测试进行了详细的论述和说明,DIDMS屏蔽了
安全
技术的复杂性,可以为发展电子商务、电子政务、电子事务、
安全
电子邮件等各种网络应用的
安全
解决方案,并为它们透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。\n 目前,DIDMS已成功应用于上海市市委办公厅、上海市信息办、浦东政协、深圳中兴等政府机关和大中型企业,在实际运用当中得到了企业和用户的广泛好评。
关键词:
信息
安全
中间件
数字身份管理
java安全
数字签名
密码服务
来源:
评论
学校读者
我要写书评
暂无评论
java
Web应用程序
安全
技术研究
收藏
分享
引用
计算机光盘软件与应用
2012年 第4期15卷 58-58,61页
作者:
张亚林
王开磊
桂林电子科技大学职业技术学院
广西北海536000
随着网络技术和信息技术的发展,
java
Web技术的应用越来越广泛,但是随之而来的
安全
问题成为了亟需解决的问题。本文对
java
Web应用技术所面临的
安全
威胁做了简单的阐述,并对其做了比较详细和系统的技术分析,指出了相关Web技术存在的漏洞...
详细信息
随着网络技术和信息技术的发展,
java
Web技术的应用越来越广泛,但是随之而来的
安全
问题成为了亟需解决的问题。本文对
java
Web应用技术所面临的
安全
威胁做了简单的阐述,并对其做了比较详细和系统的技术分析,指出了相关Web技术存在的漏洞,分析并提出了
安全
解决方案,为开发
安全
的
java
Web应用程序提供支持。
关键词:
web技术
java安全
漏洞
来源:
评论
学校读者
我要写书评
暂无评论
java
Web应用程序
安全
技术研究
收藏
分享
引用
电脑编程技巧与维护
2010年 第24期 123-124,139页
作者:
陈华
福建交通职业技术学院
福州350007
java
Web技术自诞生到现在越来越广泛,已经成为流行技术中的一种。对
java
Web应用程序面临的威胁做了比较详细的技术分析与探讨,指出了相关Web技术存在的漏洞,分析并提出了
安全
解决方案,为开发
安全
的
java
Web应用程序提供技术支持。
java
Web技术自诞生到现在越来越广泛,已经成为流行技术中的一种。对
java
Web应用程序面临的威胁做了比较详细的技术分析与探讨,指出了相关Web技术存在的漏洞,分析并提出了
安全
解决方案,为开发
安全
的
java
Web应用程序提供技术支持。
关键词:
Web
漏洞
java安全
来源:
评论
学校读者
我要写书评
暂无评论
基于
java安全
的移动代理访问权限的特化
收藏
分享
引用
现代电子技术
2005年 第15期28卷 56-57,63页
作者:
黄华毅
林拉
华南师范大学计算机系
广东广州510631
移动代理是一种新的分布式计算模式,
安全
是其必须解决的问题。针对基于
java
移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用
java
2
安全
机制实现移动代理权限的特化;二是采用资源代理模式实...
详细信息
移动代理是一种新的分布式计算模式,
安全
是其必须解决的问题。针对基于
java
移动代理系统的移动代理权限问题,尝试提出一种解决方案。该方案主要包括2个方面内容:一是利用
java
2
安全
机制实现移动代理权限的特化;二是采用资源代理模式实现移动代理基于角色的权限特化,对敏感资源进行双重保护。该方案既采取粗粒度的角色解决方案,又结合采取了低粒度的基于
java安全
的解决方案,能有效地实现移动代理存取权限的特化。
关键词:
移动代理
访问权限
java安全
分布式计算
来源:
评论
学校读者
我要写书评
暂无评论
基于加密卡的JCA的研究与实现
收藏
分享
引用
计算机应用与软件
2008年 第10期25卷 271-272,278页
作者:
汪永好
北京电子科技学院计算机科学与技术系
北京100070
JCA是一个为
java
程序提供密码
安全
服务的框架,且具有实现独立性和算法独立性的特点。依据这一特点,提出了基于加密卡且完全遵照JCA标准接口来实现一个CSP的设想,以便于对
java
程序中的关键数据实现硬件保护。并通过对实现该CSP的三种可...
详细信息
JCA是一个为
java
程序提供密码
安全
服务的框架,且具有实现独立性和算法独立性的特点。依据这一特点,提出了基于加密卡且完全遵照JCA标准接口来实现一个CSP的设想,以便于对
java
程序中的关键数据实现硬件保护。并通过对实现该CSP的三种可能方案的比较,认为最好能基于Microsoft CryptoAPI来实现该CSP,并具体讨论了实现该CSP的步骤及其关键技术问题。
关键词:
java安全
加密卡
JCA
CSP
Microsoft
CryptoAPI
来源:
评论
学校读者
我要写书评
暂无评论
数据库加密技术在B/S办公自动化系统中的应用
数据库加密技术在B/S办公自动化系统中的应用
收藏
分享
引用
2007年北京地区高校研究生学术交流会
作者:
林蔓
肖国玺
林涛
河北工业大学计算机科学与软件学院 天津 300130
随着网络技术的发展,数据库
安全
问题成为网络研究的热点。本文主要探讨了数据库加密技术,提出了一种集成身份认证、访问控制、数据库加密的功能的方案,并在此基础上进行了实践,为实现
安全
的数据库系统提供了一个思路。
随着网络技术的发展,数据库
安全
问题成为网络研究的热点。本文主要探讨了数据库加密技术,提出了一种集成身份认证、访问控制、数据库加密的功能的方案,并在此基础上进行了实践,为实现
安全
的数据库系统提供了一个思路。
关键词:
数据库加密
java安全
B/S
密钥管理
办公自动化系统
来源:
评论
学校读者
我要写书评
暂无评论
基于加密卡的JCE的研究与实现
收藏
分享
引用
计算机工程与设计
2007年 第18期28卷 4363-4365页
作者:
汪永好
周延森
北京电子科技学院计算机科学与技术系
北京100070
国际关系学院信息科技系
北京100091
JCE是一个为
java
程序提供机密性
安全
服务的框架。通过对JCE的设计原理的分析,以及对基于加密卡的JCE的3种可能实现方案的比较,提出了基于Microsoft CryptoAPI且遵照JCE的标准接口来实现CSP的方案,以便于对
java
应用中的关键数据实现硬件...
详细信息
JCE是一个为
java
程序提供机密性
安全
服务的框架。通过对JCE的设计原理的分析,以及对基于加密卡的JCE的3种可能实现方案的比较,提出了基于Microsoft CryptoAPI且遵照JCE的标准接口来实现CSP的方案,以便于对
java
应用中的关键数据实现硬件加密。此外,还具体讨论了实现该CSP的步骤及其关键技术。
关键词:
java安全
加密卡
java
密码术架构
java
密码术扩展
密码服务提供者
来源:
评论
学校读者
我要写书评
暂无评论
基于
java
2
安全
体系结构的
安全
扩展研究
收藏
分享
引用
计算机工程与设计
2006年 第24期27卷 4707-4709页
作者:
田宇宏
王泽兵
冯雁
浙江大学计算机学院
浙江杭州310027
浙江大学城市学院计算分院
浙江杭州310015
java
虚拟机已经越来越频繁地作为动态Web服务的基本引擎。随着对这些网络资源的攻击的增多,更多的研究关注于网络环境下的
安全
性。但是在攻击者拥有主机的有效登入的情况下,如何确保
java
Web服务器的
安全
的研究却很少。在介绍了
java安全
...
详细信息
java
虚拟机已经越来越频繁地作为动态Web服务的基本引擎。随着对这些网络资源的攻击的增多,更多的研究关注于网络环境下的
安全
性。但是在攻击者拥有主机的有效登入的情况下,如何确保
java
Web服务器的
安全
的研究却很少。在介绍了
java安全
机制的弱点之后,提出了一个基于
java
2
安全
体系结构的
安全
扩展系统,并分析了系统的运行状态。该系统对
java
应用服务器的正确操作和完整性提供了增强的保证。
关键词:
java安全
安全
策略
策略管理器
类装载器
安全
管理器
来源:
评论
学校读者
我要写书评
暂无评论
手机操作系统
安全
策略模型研究与应用
手机操作系统安全策略模型研究与应用
收藏
分享
引用
作者:
谢华
河海大学
学位级别:
硕士
自从出现嵌入式操作系统以来,嵌入式操作系统的
安全
模型设计,一直都是理论研究以及工程应用的热点之一。虽然技术在逐步进步,但是因为
安全
性认识的匮乏,以及重视程度的不足,手机等嵌入式操作系统的
安全
隐患一直存在,更具危害性的...
详细信息
自从出现嵌入式操作系统以来,嵌入式操作系统的
安全
模型设计,一直都是理论研究以及工程应用的热点之一。虽然技术在逐步进步,但是因为
安全
性认识的匮乏,以及重视程度的不足,手机等嵌入式操作系统的
安全
隐患一直存在,更具危害性的病毒随时可能爆发。 有鉴于此,我们论文的工作从分析现有的操作系统病毒着手,详细地讨论了它们对操作系统的攻击方式,并据此总结出了几种病毒的防御方式。比如:检测和响应方法、沙盒技术、代码签名等,以及权限控制、
安全
域分割等恶意代码的防御技术。通过这样的讨论,获得了嵌入式操作系统
安全
设计的基本方面。 然后,我们又集中对嵌入式操作系统的基本
安全
策略和技术进行了探讨。在通过硬件
安全
以及软件
安全
两个方面对嵌入式操作系统的八个基本的
安全
技术的介绍后,本文用比较大的篇幅对现有的几个
安全
策略模型,如MLS、Biba、DTE、RBAC等进行了深入的分析,指出了它们的优点和不足。 另一方面,基于
java
这种面向对象的程序语言具有优秀的类型
安全
特性,对程序复杂性有良好地控制,而JX这个开源的
java
操作系统,在
安全
性方面的设计,也是比较出色的。但是我们认为,现有的JX
安全
策略模型,还有待改进的地方,所以在其
安全
架构的分析上做了比较深入的研究。 所有的上述讨论,最终促成了我们对JX这个面向
java
语言的操作系统在
安全
策略模型上的理论改进与设计实现。在这个改进的策略模型中,JX原有的模型并没有完全抛弃,而是得到了增强,尤其体现在可信计算基(Trusted computing base,TCB)的
安全
核(security kernel)的改进上,我们改进了
安全
管理器(SecurityManager)和访问控制器(AccessController)的设计,并增加了许可权限(Permission)的设计,同时这也是本文研究的重点。在改进的同时,我们又兼顾了JX对
安全
设计的原则——最小化JDK类库,使改进后的模型尽可能适应原有的操作系统设计。 最后,我们针对改进的
安全
策略模型,用纯
java
代码进行了实现,并给出了部分关键的代码。并对改进的模型对有可能的JX性能影响进行了分析。
关键词:
嵌入式操作系统
安全
JX
安全
策略模型
java安全
来源:
评论
学校读者
我要写书评
暂无评论
基于Web和J2EE的智能大厦办公自动化系统的
安全
性研究
基于Web和J2EE的智能大厦办公自动化系统的安全性研究
收藏
分享
引用
作者:
钟鸣
武汉理工大学
学位级别:
硕士
在计算机网络与通讯技术飞速发展的今天,在网络上传输的数据的
安全
性成为人们日益关注的问题。早期的系统由于没有大规模在网络上应用,所以系统的
安全
性没有得到足够的重视,而随着计算机技术,特别是网络技术的快速发展,许多网络应用系...
详细信息
在计算机网络与通讯技术飞速发展的今天,在网络上传输的数据的
安全
性成为人们日益关注的问题。早期的系统由于没有大规模在网络上应用,所以系统的
安全
性没有得到足够的重视,而随着计算机技术,特别是网络技术的快速发展,许多网络应用系统所面临的一个难题就是日益复杂的
安全
管理。信息管理系统特别是办公自动化系统是大型网络应用系统的重要组成部分。它作为应用软件系统中使用最为频繁的部分,其
安全
性已经越来越受到人们的关注。 由于Internet网络本身具有的开放性,使每一个网络用户在成为网络的受益者的同时,也可能成为网络的破坏者。这导致了Internet网络的无序化,也使得Internet的网络秩序基本上处于无法可依的状态。因此需要采用一种基于Web的
安全
机制来保证系统在网络上的
安全
性,就要求采用加密/解密,签名/校验,身份认证,权限控制等手段来保证系统和用户的
安全
。 本文通过对J2EE
安全
体系结构的研究,对JCE、JAAS、JSSE等重要的J2EE
安全
机制进行了深入的分析和探讨。接下来,本文提出了在J2EE平台下如何选取恰当的
安全
工具,组建一整套的
安全
方案。并详细介绍了智能大厦OA系统中权限控制模块、
安全
电子邮件模块以及数字签名模块的具体设计和实现过程。 本系统是基于Internet的应用系统,采用基于J2EE的分布式多层结构体系,由于所有功能都是采用B/S模式,即通过应用服务器和用户浏览器之间的交互来完成的,与系统相关的数据由数据库服务器来维护和组织的,因此把J2EE
安全
机制融入到系统的各个模块中去,从而使系统在跨平台和增加业务逻辑时更能
安全
有效的运行。
关键词:
java安全
JAAS
数字签名
CA
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共2页
<<
<
1
2
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论