期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Java的加密通信平台设计
原文传递
导出
摘要
本文针对信息安全问题日益突出的现状,设计了一种基于Java的加密通信平台。该平台利用RSA、DES以及AES等加密算法对短消息通信和文件传输进行加密,保证数据的保密性;同时,具有文件签名认证功能。多种加密算法的结合,较好地保证了信息传输的安全性和完整性。
作者
李玉广
余庆丰
机构地区
[
出处
《网络安全技术与应用》
2016年第9期39-40,43,共3页
Network Security Technology & Application
关键词
加密通信
加密算法
信息传输
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张曼.
信息安全风险评估方法的研究[J]
.信息安全与技术,2015,6(1):18-19 42.
被引量:2
2
薛鹏.
信息安全的发展综述研究[J]
.华东师范大学学报(自然科学版),2015(B03):180-184.
被引量:3
3
李文敏..认证密钥协商协议的设计与应用[D].北京邮电大学,2012:
4
吴金龙.
计算机网络对等安全通信技术的研究[J]
.华侨大学学报(自然科学版),2000,21(4):419-424.
被引量:5
二级参考文献
7
1
中国国家标准化管理委员会.GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求[s].北京:中国标准出版社,2008.
被引量:2
2
徐国爱,陈秀波,郭燕慧.信息安全管理[M].第2版.北京:北京邮电大学出版社,2012.
被引量:1
3
The International Organization for Standardization. ISO/IEC27001 2005 Information Technology-Security Techniques-Information Security Management Systems Requirements[S]. 2005.
被引量:1
4
毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].国防科学技术大学2008
被引量:1
5
赵冬梅.信息安全风险评估量化方法研究[D].西安电子科技大学2007
被引量:1
6
唐思思.基于离散动态贝叶斯网络的信息安全风险评估方法的研究[D].东北大学2013
被引量:1
7
吴金龙,吕吉实.
利用JAVA编程实现网络安全通信[J]
.华侨大学学报(自然科学版),1999,20(3):312-316.
被引量:4
共引文献
7
1
陈晓敏 ,李华扬 .
实时任务条件下网络代理数据采集方法研究[J]
.飞行器测控学报,2005,24(5):86-90.
2
刘展华.
计算机网络对等安全通讯技术的研究探讨[J]
.计算机光盘软件与应用,2013,16(4):160-161.
被引量:2
3
余庆丰,靳国栋,朱智勇.
短消息安全通信平台设计与验证[J]
.计算机安全,2014,0(8):44-47.
4
何原荣,李佳楠,陆琳.
采用SNMP网络协议的地质公园设备管控系统设计[J]
.华侨大学学报(自然科学版),2015,36(4):388-392.
被引量:1
5
杨宏宇,成翔.
面向业务流程的信息系统风险控制方法[J]
.北京邮电大学学报,2016,39(3):105-109.
6
付江,张建辉,钟蔚,程永新.
基于密码的安全服务化防护体系构想[J]
.通信技术,2019,52(6):1504-1509.
被引量:1
7
吴君军,李延坤.
试分析信息安全管理的现状和改进策略[J]
.经营管理者,2016(1).
1
孙红娜.
OA也能动起来[J]
.中国计算机用户,2002(39):69-69.
2
陈凯辉,程芳.
基于J2EE的下载系统中数字签名的设计与实现[J]
.河北省科学院学报,2007,24(4):22-24.
3
ICQ:即时通信软件的鼻祖[J]
.新电脑,2016,0(5):28-28.
4
小技巧之Windows系统命令集锦[J]
.玩电脑,2005(5):67-67.
5
颜聪炜,马争.
一种基于短消息通信的车辆监控中心实现方案[J]
.计算机应用与软件,2005,22(7):54-55.
被引量:2
6
杨延广.
嵌入式系统与手机短信的互通[J]
.电子技术(上海),2006,33(5):61-62.
被引量:1
7
刘桂英,周琴.
基于J2ME平台的手机实时监控的实现方法[J]
.工矿自动化,2008,34(1):67-69.
被引量:3
8
孙先锋,陈星,徐承深,何熙文.
基于COM的短消息通信组件设计[J]
.微处理机,2006,27(3):90-92.
9
林菁.
多维数据建模在短消息通信数据分析中的应用[J]
.现代计算机,2011,17(17):32-34.
10
展旭升,高云伟,冯百明,蒋芸,杨鹏斐.
虚拟桌面杀毒模型的设计与实现[J]
.计算机工程与设计,2013,34(3):859-862.
被引量:1
网络安全技术与应用
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部