基于JAVA的用户信息安全策略及其实现
被引量:1
出处
《微计算机应用》
2005年第5期548-548,共1页
Microcomputer Applications
同被引文献6
-
1戴新宇,陈波.一个采用数据挖掘技术的入侵检测系统框架[J].自动化技术与应用,2005,24(6):34-36. 被引量:3
-
2焦青松,吴应良.基于Java的远程监控系统中数据传送的设计[J].微计算机信息,2006,22(05S):133-135. 被引量:1
-
3陈更力,张青.基于JAVA SOCKET网络编程的一种新实现[J].电脑开发与应用,2006,19(6):12-13. 被引量:8
-
4Sun Microsystems.The Java Language Overview.[R]Sun Microsystems Technical Report,1995-05:200-205.
-
5JOHANNERS B.ULLRICH,WAYNE LARMON.Security:administering a distributed intrusion detection system[J].Sys Admin,2002,8(11): 39-42.
-
6黄晓平.Java虚拟机中类装载机制的原理与应用[J].软件导刊,2006,5(1):10-12. 被引量:3
-
1程一飞.RSA算法及其应用[J].安庆师范学院学报(自然科学版),2004,10(2):68-69. 被引量:8
-
2王春新,韩儒博,徐孟春.一种基于JCA的数据交换架构[J].微计算机信息,2006(01X):136-138. 被引量:6
-
3雷爱平,尹建伟,陈刚,董金祥.面向EAI的高可用性松耦合的扩展JCA架构[J].计算机应用,2005,25(2):478-480. 被引量:1
-
4应伟锋.虚拟专用网的安全基础[J].世界网络与多媒体,2002,10(2):17-18.
-
5晏杰.电子签名在电子商务中的应用[J].福建电脑,2007,23(2):78-79. 被引量:1
-
6杨以光.密码技术在信息安全中的应用研究[J].计算机与网络,2005,31(23):54-55. 被引量:2
-
7左黎明,盛梅波,马娟,刘二根.基于JCE的网络数据库敏感信息加密技术与实现[J].华东交通大学学报,2004,21(4):142-145. 被引量:3
-
8周怀芬,曹作良,朱辉.基于JCE的加密解密方案的实现[J].天津理工大学学报,2006,22(5):44-46. 被引量:1
-
9朱蕾,张勇,白英彩.基于IPSec的安全路由器设计与实现[J].计算机工程,2001,27(6):114-115. 被引量:6
-
10白晓,蔡贵荣.RSA算法的应用与实现[J].科技视界,2013(31):241-242. 被引量:1
;