期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Web Service的PDM传输层加解密方案
下载PDF
职称材料
导出
摘要
本文主要阐述了Web Service状态下PDM系统在数据传输时存在的数据保密性、完整性、缺乏必要的身份验证机制等主要安全问题,综合考虑传输速度、安全性、系统可用性后,设计了传输层加解密体系结构,阐述了整个加密解密流程,在该过程中力求减少加密及解密过程中的数据交换,确保了关键信息的保密性、完整性,确保了Web Service整个请求过程的安全性。
作者
龚茜茹
张亚楠
机构地区
河南工业职业技术学院计算机工程系
出处
《福建电脑》
2012年第7期118-120,共3页
Journal of Fujian Computer
关键词
WEB
SERVICE
传输层加解密
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
12
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
加尔布雷斯等著,昊旭超等译.Web服务安全性高级编程[M].北京:清华大学出版社,2003:5-10.
2
苟光磊,成卫,倪伟.
网络与信息安全的风险评估及管理[J]
.重庆工学院学报,2007,21(17):133-137.
被引量:6
3
ScambrayJ,ShemaM,SimaC.黑客大曝光web应用安全机密与解决方案[M].北京:电子工业出版社,2008:212-216.
4
张小平,罗学科,侯立华,杨方廷.
PDM技术的研究和应用[J]
.计算机工程与设计,2008,29(19):4960-4962.
被引量:8
5
Lautenbach B.Introducdon to XML encrypdon and XML signature [Rl.Informadon Security Technical Report, 2004,9(3):6-18.
二级参考文献
14
1
张长清.
我国信息安全面临的挑战与对策[J]
.邵阳学院学报(社会科学版),2003,2(6):158-160.
被引量:5
2
周曦民,葛瑞金.
信息安全保障技术体系中的一种动态规划模型[J]
.计算机工程,2005,31(8):128-130.
被引量:1
3
陈雷霆,文立玉,李志刚.
信息安全评估研究[J]
.电子科技大学学报,2005,34(3):373-376.
被引量:7
4
韩权印,张玉清,王闵,聂晓伟.
信息安全管理实施要点研究[J]
.计算机工程,2005,31(20):64-66.
被引量:6
5
范红.
信息安全风险评估国家标准简述[J]
.信息网络安全,2006(1):58-61.
被引量:5
6
禹金云,罗一新.
我国信息安全的现状及对策研究[J]
.中国安全科学学报,2006,16(1):60-64.
被引量:10
7
刁国强,刘金年,王爱珍.
产品数据管理(PDM)实施技术研究[J]
.交通科技与经济,2006,8(2):100-101.
被引量:4
8
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:342
9
庞士宗,肖平阳,等.产品数据管理[M].北京:机械工业出版社,2001.
10
CCIMB-99-031. Common criteria for information technology security evaluation ( Version 2.1)[S]. 1999.
共引文献
12
1
王志强,孙小军.
面向服务的体系结构应用于军事网格的安全问题研究[J]
.西华大学学报(自然科学版),2009,28(2):31-33.
被引量:2
2
崔艳梅,吴中,冯宪章.
产品数据管理技术的最新进展综述[J]
.机电工程,2009,26(9):1-4.
被引量:2
3
胡斌.
注塑机结构设计数据库管理系统的实施和应用[J]
.轻工机械,2009,27(6):101-103.
4
吴涛,马军.
网络安全风险评估方法的研究[J]
.东北师大学报(自然科学版),2010,42(1):53-58.
被引量:18
5
程润鹏.
部队军用网络安全策略与管理研究[J]
.中国科技纵横,2010(15):110-110.
6
王亮,李涛,梁刚.
基于多核构架的高速实时网络风险评估模型[J]
.计算机工程与设计,2011,32(10):3251-3253.
7
许庆炜.
基于Oracle NDM构建生产数据管理系统初探[J]
.湖北第二师范学院学报,2011,28(8):48-50.
8
张宏铭,沈炬明,林郁,林志忠,傅辉,兰华永.
基于PDM的卷烟产品研发管理系统的设计与应用[J]
.烟草科技,2013,46(6):24-27.
被引量:3
9
舒忠.
探讨网络与信息安全的常见问题以及相关对策[J]
.信息通信,2015,28(4):194-194.
被引量:1
10
任旭升,席朝.
PDM系统装配BOM模块开发[J]
.福建电脑,2016,32(11):140-141.
1
夏宇翔.
AES算法的安全性研究[J]
.物联网技术,2014,4(7):61-62.
2
林凌峰,徐守时,蒋智宁.
电子商务中的安全机制探讨[J]
.电子技术(上海),2000,27(6):5-8.
3
孙婷,王建东.
基于模糊关键字搜索的无安全信道公钥加密[J]
.计算机应用与软件,2014,31(3):308-309.
被引量:3
4
金彪,熊金波,姚志强,刘西蒙.
基于身份的受控文档透明加解密方案[J]
.计算机应用,2013,33(11):3235-3238.
被引量:6
5
费兰花,卢广富,严勇.
电子招投标系统中加解密技术的应用研究[J]
.中国科技成果,2013(24):55-57.
被引量:1
6
苏凡竣,曹斌,闾凡兵,王鹏飞,国洪新.
基于分层文件系统的文档透明加解密方案[J]
.贵州大学学报(自然科学版),2013,30(2):70-72.
被引量:1
7
吴科桦,施荣华,朱宁.
一种基于USBKEY的文件加解密方案[J]
.现代计算机,2005,11(8):99-100.
被引量:1
8
宋国琴.
椭圆曲线密码体制ECC[J]
.电脑开发与应用,2008,21(8):28-30.
被引量:4
9
张伟,高俊雄,王耘波,武文斌.
一种优化的AES算法及其FPGA实现[J]
.计算机与数字工程,2017,45(3):502-505.
被引量:8
10
潘宏亮,高德远,曹良帅.
基于流水线的AES密码算法的硬件设计与实现[J]
.微计算机应用,2007,28(2):204-207.
福建电脑
2012年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部