软件加密组件的分析、设计与实现

来源 :中山大学 | 被引量 : 0次 | 上传用户:xqjulia
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前网络安全理论已经应用到现代计算机保密通信的各个领域,而且技术也日益成熟;基于组件技术的J2EE规范也发展地相当成熟,并且基于B/S架构的三层及多层体系结构应用系统也已经广泛地运用于企业级应用中,因此如何构建基于J2EE规范的网络安全应用将十分有社会价值和应用价值。本文所做的工作就是与此相关的,本文的主要贡献如下:1.设计的组件完全基于国际标准,并且具有完备功能性。2.详细分析了公开密钥密码体制的特点,并设计出基于J2EE规范的密钥发布组件,该组件完全能够提供发布公开密钥对的功能。3.详细分析了公开密钥密码体制的功能,并按照规范建立自己的公钥基础设施(PKI)体系,设计出其核心模块组件:CA,RA和CRL。4.详细分析了数字签名算法,并利用前面设计的组件构建数字签名组件。5.基于Java语言,设计的组件具有平台无关性。6.容易部署,可以快速构建安全应用系统。7.基于B/S架构,具有容易维护,能够降低软件系统的成本。8.在设计上采用严格的访问控制和安全管理,并且可以保证用户对数据访问的合法性和不可抵赖性。9.在传送数据的过程中,采用SSL连接,可以保证数据传输的保密性。10.设计一个简单的B/S架构的交易系统,来测试前面设计的组件。
其他文献
为了长期有效地监测建筑物健康状况和对其发生的结构损伤进行识别,并进一步对结构寿命进行预测,建立完善的自动化结构损伤远程监测系统显得十分必要。而损伤识别是进行建筑结
当前在中小学资源配送的过程中存在不少问题,如用户购买了一部分本学校不需要的资源;用户在使用过程中资源得不到及时的更新;支付昂贵的技术支持费用。解决这些问题的一种最
当前种类繁多的软件工程方法的关键目标都是在有限资源条件下尽快提交符合质量要求的软件产品,但作为软件过程中质量保证关键过程之一的软件测试过程,除了传统的测试过程方法一
  本课题研究的是支持隧道代理的主动防御型防火墙,而本论文主要针对防火墙的访问控制机制进行研究,着重研究基于角色的访问控制。  论文首先对访问控制机制进行了阐述,然后
本论文按照校基金项目“XML技术在工业测控系统中的应用研究”的要求,以XML和Java技术为基础,深入探讨由W3C推荐的新一代矢量图形SVG的特点及应用,并且剖析了作为Web服务数据
作为移动计算、移动商务和信息电器的核心技术,嵌入式数据库管理系统是最近几年才兴起的一项新的数据管理技术。它以目前成熟的数据库技术为基础,针对具体的嵌入式设备与系统
论文首先对Jini的体系结构作了介绍;对Jini的三个组成部分:基础设施、编程模型和服务组件,进行了全面的研究;同时分析了Jini技术与其他分布式技术及即插即用技术的不同.然后
嵌入式系统是继网络技术之后,又一个新兴的技术发展方向。嵌入系统具有体积小、性能强、功耗低、可靠性高以及面向行业应用的突出特征,目前已经广泛地应用于军事国防、消费电
P2P(Peer-to-Peer)是一种分布式计算模式,通过节点之间的直接交换实现资源和服务的共享,完成了网络服务的边缘化。网络服务边缘化后,资源的发现成了一个比较困难的问题,如果
当前,信息门户逐渐兴起,它通过提供集成化、个性化的解决方案为人们进行信息的管理和传递带来了便利。当前信息门户应用一般都是采用基于Web服务器的B/S方式,虽然这种方式在