期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通过BouncyCastle轻松实现敏感信息的加解密
下载PDF
职称材料
导出
摘要
本文介绍了手机开发过程中信息安全的重要性,然后介绍了BouncyCastleAPI的工具类Encryptor类的使用方法,最后根据编写测试代码,演示使用blowfish算法和DES算法对某字符串进行加解密的过程。
作者
邢伟寅
查玲
机构地区
绵阳职业技术学院计算机科学系
西南科技大学城市学院经管系
出处
《信息系统工程》
2010年第11期46-48,共3页
关键词
信息加密
DES算法
BLOWFISH算法
J2ME
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
15
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
吴伟.移动业务应用中的Java技术及其标准体系[A].2003’中国通信学会无线及移动通信委员会学术年会论文集[C].2003.
2
张璞,文登敏.
基于J2ME和J2EE的移动电子商务系统研究[J]
.成都信息工程学院学报,2006,21(4):504-507.
被引量:16
二级参考文献
4
1
石乐义.
基于J2ME/J2EE技术实现移动数据应用[J]
.微型机与应用,2004,23(9):10-12.
被引量:14
2
徐翔斌,方水良.
用J2ME构建企业移动电子商务系统[J]
.计算机系统应用,2004,13(9):6-9.
被引量:9
3
柯科峰,邵世煌,张珏.
基于J2ME的小型移动商务系统的设计与实现[J]
.计算机应用研究,2004,21(2):160-162.
被引量:17
4
江颉,赖梅,蔡家楣.
基于J2ME技术的移动证券研究与实现[J]
.计算机工程与应用,2004,40(6):214-216.
被引量:6
共引文献
15
1
刘志强,肖凤红,潘郁.
基于J2ME的防汛信息系统的研究[J]
.微计算机信息,2008,24(2):83-85.
被引量:1
2
丁丽梅.
关于移动电子商务安全的研究[J]
.电脑知识与技术(过刊),2007(16).
被引量:2
3
池瑞楠.
基于J2ME和J2EE的移动电子商务系统研究[J]
.微计算机信息,2007,23(04X):152-154.
被引量:9
4
池瑞楠.
移动电子商务系统及其安全解决方案应用研究[J]
.电脑编程技巧与维护,2007(9):80-84.
被引量:1
5
杨超,陈璐.
基于手机短信的订餐系统设计与开发[J]
.计算机工程与设计,2008,29(2):472-473.
被引量:7
6
程传旭.
基于J2ME平台移动电子商务应用研究[J]
.电子商务,2008,9(10):75-77.
被引量:1
7
程传旭,壮志剑,赵琳.
基于J2ME和J2EE应用平台移动电子商务应用模型研究[J]
.西安航空技术高等专科学校学报,2009,27(1):36-40.
被引量:2
8
胡志勇.
反向移动电子商务平台的设计与实例分析[J]
.计算机与数字工程,2009,37(9):52-53.
被引量:1
9
贺利娜,李嫄源,田增山.
基于J2ME和J2EE的手机图书馆研究与设计[J]
.图书馆理论与实践,2010(12):63-66.
被引量:15
10
彭革刚,宋之星,封展柏,向黎生,沈清,李仁发.
面向移动电子商务的手机客户端应用研究[J]
.电脑与信息技术,2011,19(4):1-3.
被引量:7
1
姚亮,陈克非,朱学正.
一种基于混合密码体制的网络数据安全方案[J]
.计算机工程,2003,29(2):174-176.
被引量:4
2
肖长水,高觐悦.
保密信息传输的数字签名方案研究[J]
.苏州市职业大学学报,2007,18(3):61-63.
被引量:1
3
周庆.
浅谈六种加密算法之五BlowFish算法[J]
.网上俱乐部(电脑安全专家),2005(3):87-87.
4
吴一民,何嘉荣.
基于远程服务的Android平台下SQlite数据库安全机制的研究与实现[J]
.广东工业大学学报,2013,30(3):49-52.
被引量:4
5
高美珍.
数字电视信号的嵌入式加密应用[J]
.信息安全与通信保密,2008,30(10):63-64.
6
徐少强,凌捷,李红蕾.
扩充SSL协议实现多媒体安全通信[J]
.微机发展,2005,15(1):135-137.
7
康志辉,曾伟渊.
基于Linux平台密码管理器设计与实现[J]
.民营科技,2015(12):69-70.
被引量:1
8
钟云海,郑海,周红进.
基于GPU的S63标准电子海图数据解密算法[J]
.地理信息世界,2014,21(2):54-58.
9
软件加密算法(四):MD5和Blowfish[J]
.软件,2001,22(7):42-44.
10
荆刚,任国强,孙波,李保银.
基于蓝牙技术的医疗监护系统信息安全机制[J]
.山东科技大学学报(自然科学版),2009,28(5):81-84.
信息系统工程
2010年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部