期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
在电子政务系统中用Java实现数字签名
被引量:
3
下载PDF
职称材料
导出
摘要
本文介绍了数字签名技术在电子政务中的应用。传统的数字签名技术都是基于非对称的密码算法,原文以明文的方式传送,在这种方式下,原文的安全性受到了极大的威胁。本文提出了基于混合密钥的数字签名技术以及该技术在Java中的实现,通过这种方式,不仅实现了数字签名,而且还能保证原文的机密性。
作者
肖蕾
杨世平
机构地区
贵州大学
贵州大学计算机网络中心
出处
《计算机安全》
2005年第1期29-31,共3页
Network & Computer Security
关键词
数字签名技术
密钥
明文
密码算法
电子政务系统
机密性
威胁
方式
保证
非对称
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
11
引证文献
3
二级引证文献
18
参考文献
3
1
张世永主编..网络安全原理与应用[M].北京:科学出版社,2003:418.
2
(美)MohanAtreya等著,贺军等.数字签名[M]清华大学出版社,2003.
被引量:1
3
冯登国著..计算机通信网络安全[M].北京:清华大学出版社,2001:240.
同被引文献
11
1
龚珍,李利军.
数字签名技术在Java Applet中的运用[J]
.网络安全技术与应用,2005(5):9-11.
被引量:2
2
李敏,秦志光,蓝天.
基于访问控制的内网资源管理机制[J]
.福建电脑,2005,21(5):2-3.
被引量:1
3
张雪梅,秦敏,王井阳,王建霞.
Java Applet小程序的数字签名和客户端认证[J]
.河北省科学院学报,2005,22(1):19-21.
被引量:2
4
田宇宏,王泽兵,冯雁.
基于Java 2安全体系结构的安全扩展研究[J]
.计算机工程与设计,2006,27(24):4707-4709.
被引量:5
5
范玉顺.工作流管理技术基础[M].清华大学出版社,2001..
被引量:290
6
刘晓杰,周兰江,刘志杰,戚勇.
Java安全机制及JAAS技术的应用研究[J]
.福建电脑,2007,23(10):91-92.
被引量:1
7
刘峰.基于J2EE的电子政务工作流的研究与实现[D].成都:电子科技大学.2004:41-50.
被引量:1
8
雷筱珍.
电子商务安全性及数字签名技术实现[J]
.福建电脑,2007,23(12):143-144.
被引量:4
9
曹家琏,尚遵义.
网络传输中数据安全及加密技术研究[J]
.大连铁道学院学报,2002,23(1):63-67.
被引量:8
10
刘泉,吴涛.
基于Java的数字签名研究与实现[J]
.武汉理工大学学报(信息与管理工程版),2004,26(1):11-14.
被引量:6
引证文献
3
1
蔡爽,杜平安.
ERP工作流引擎中的数字签名技术[J]
.计算机应用研究,2007,24(4):130-132.
被引量:1
2
杨嵩,王家骐.
在消息队列监控应用中Java2数字签名的实现[J]
.福建电脑,2011,27(9):15-16.
3
袁满.
大数据时代与信息技术发展探析[J]
.中小企业管理与科技,2014(11):313-314.
被引量:17
二级引证文献
18
1
傅德胜,王强.
XML数字签名在工作流系统中的应用[J]
.计算机应用,2011,31(3):808-811.
被引量:7
2
郭建斌,秦向华,万志红,李平.
大数据时代林业科普信息化发展研究[J]
.经济师,2014(9):40-41.
被引量:9
3
应桂芬.
大数据时代计算机信息处理技术探讨[J]
.电脑编程技巧与维护,2014(20):85-86.
被引量:13
4
刘晓莉.
刍议计算机信息处理技术与关键环节[J]
.电子技术与软件工程,2015(1):193-193.
5
陈永.
大数据时代计算机信息处理技术分析[J]
.中国管理信息化,2015,18(4):43-43.
被引量:4
6
沈奇,闫思宇.
大数据时代的计算机信息处理技术分析[J]
.信息系统工程,2015,28(10):30-30.
被引量:6
7
胡令,罗迹.
大数据在中小企业协同发展中的应用研究[J]
.通讯世界,2015,0(12):23-24.
8
李福泉.
大数据时代计算机信息处理技术分析[J]
.中国新技术新产品,2016(11):32-33.
被引量:6
9
王敏.
大数据时代下计算机信息处理技术探析[J]
.课程教育研究(学法教法研究),2016,0(28):36-36.
被引量:3
10
任由.
计算机数据处理技术在经济领域的应用探究[J]
.科学大众(智慧教育),2017(9):190-190.
被引量:2
1
刘美香.
信息安全技术在电子商务中的应用[J]
.中国西部科技,2010,9(11):32-33.
被引量:1
2
施建华.
电商环境中安全密钥交换算法的应用研究[J]
.山东商业职业技术学院学报,2016,16(6):103-104.
3
邵学军,施化吉,李星毅,鞠时光.
一种具有时间约束的安全数据驱动协调模型[J]
.电子技术应用,2006,32(4):22-24.
4
刘丹,褚蓓蓓.
用Java语言实现电子政务中的数字签名[J]
.计算机安全,2008(9):85-87.
被引量:4
5
周书锋,孙玉真,房素荣.
混合密钥的数字签名技术在Java中的实现[J]
.电脑知识与技术,2006(9):82-83.
被引量:1
6
赵斌.
RFID系统混合密钥管理机制的若干研究[J]
.信息通信,2015,28(8):218-218.
被引量:1
7
肖蕾,陈荣赏.
椭圆曲线的数字签名技术在无线网络中的应用[J]
.电脑知识与技术,2008,3(9):1596-1598.
8
周书锋,孙玉真.
基于混合密钥的数字签名研究[J]
.微计算机信息,2006(12X):54-57.
被引量:3
9
王斌斌,张妍琰,张学林.
基于区域的无线传感器网络混合密钥管理方案[J]
.计算机应用,2014,34(1):90-94.
被引量:4
10
岳峰.
网络安全与计算机加密[J]
.忻州师范学院学报,2009,25(5):34-35.
被引量:3
计算机安全
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部