P35

  Shiro 入门学习手册 文档

简单的介绍,简单的配置,简单的扩展Byjfm一,shiro简介ApacheShiro是一个强大而灵活的开源安全框架,它能够干净利落地处理身份认证,授权,企业会话管理和加密。以下是你可以用ApacheShiro所做的事情:验证用户对用户执行访问控制,如:判断用户是否拥有角色admin。判断用户是否拥有访问的权限在任何环境下使用SessionAPI。例如CS程序。可以使用多个用户数据源。

lihaib03 2013-06-30   662   0
P91

  Spring Security 3.0.1 中文官方文档 文档

Spring Security 为基于J2EE 企业应用软件提供了全面安全服务。特别是使用领先的 J2EE 解决方案-spring 框架开发的企业软件项目。如果你没有使用Spring 开发企业软件, 我们热情的推荐你仔细研究一下。熟悉Spring-尤其是依赖注入原理-将帮助你更快的掌握 Spring Security。 人们使用Spring Security 有很多种原因, 不过通常吸引他们的是在J2EE Servlet 规范 或EJB 规范中找不到典型企业应用场景的解决方案。提到这些规范,特别要指出的是它们 不能在WAR 或EAR 级别进行移植。这样,如果你更换服务器环境, 就要,在新的目标环 境进行大量的工作,对你的应用系统进行重新配置安全。使用Spring Security 解决了这 些问题,也为你提供了很多有用的,可定制的其他安全特性。

lvxianling 2013-06-29   575   0
P51

  spring security 控制权限的几种方法 文档

使用Spring Security3的四种方法概述 那么在SpringSecurity3的使用中,有4种方法: 一种是全部利用配置文件,将用户、权限、资源(url)硬编码在xml文件中,已经实现过,并经过验证; 二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证。

li_user 2013-06-22   1123   0
P2

  Java安全及加解密 文档

因为Java的Crypto API始终有点难用,SpringSide在core module中的org.springside.modules.security.utils中提供了封装。API的出入参数都是byte[]数组,需要配合Encodes来转换成Hex或Base64存储。

sailorhero 2013-06-19   570   0
P18

  spring security3.1 高级详细开发指南 文档

Spring Security3 的使用方法有4种:一种是全部利用配置文件,将用户、权限、资源(url)硬编码在xml文件中。二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置。三种是细分角色和权限,并将用户、角色、权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,并分别实现AccessDecisionManager、InvocationSecurityMetadataSourceService和UserDetailsService,并在配置文件中进行相应配置。

laoxue 2013-06-19   3233   0
P12

  Struts2与Spring、Hibernate三者整合的过程示例 文档

Struts2与Spring、Hibernate三者整合的过程示例

yuxianhui 2013-05-31   3039   0
P150

  网络安全技术 文档

更安全的使用计算机计算机网络安全技术提纲如何显示电脑的所有文件如何关闭系统还原(删除系统还原文件中的病毒)如何删除系统临时文件如何删除杀毒软件无法删除的文件如何查看系统服务及运行注册表,任务管理器如何关闭启动项怎样分辩自己电脑是否中毒网络安全相关领域破解脱壳病毒、木马编写流氓软件,广告软件编写后门系统保护、提速、优化数据恢复安全保障攻击钓鱼认识这些飞客“phreak”早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。黑客“Hacker”一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客不同。骇客“Cracker”一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。

孤_狼 2013-05-27   1053   0
P99

  加密技术 文档

计算机信息安全的一部分 计算机系统工程的一部分 软件开发的一个组成部分 包括信息安全加密的程序设计 包括加密体系的算法设计方法与模式

孤_狼 2013-05-27   2632   0
P7

  深入讨论通用权限组件的理论和设计实现 文档

以Java编写的一个组件(计划在下一个版本做成一个框架)3.结构:包括两部分:(A)权限配置管理平台,一个Web应用(即一个war包),用于注册受控资源,管理角色,和授权(把角色指派给宿主系统的用户),本平台是可选的(B)权限服务组件,一个嵌入式组件(即一个jar包),提供访问控制服务和权限配置服务(后者供宿主系统通过接口调用实现权限配置管理,可以代替权限配置管理平台).

dxy@821 2013-02-27   2277   0
P71

  Spring Acegi 中文手册 文档

Acegi安全系统介绍 使用Servlet过滤器保护Web应用系统n 基于数据库或LDAP进行身份认证 透明地对方法调用进行保护 11.1 Acegi安全系统介绍Acegi是一个能够为基于Spring的应用系统提供描述性安全保护的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring对依赖注入和面向切面编程的支持。当保护Web应用系统时,Acegi使用Servlet过滤器来拦截Servlet请求,以实施身份认证并强制安全性。并且,在第11.4.1节你将会看到,Acegi采取了一种独特的机制来声明Servlet过滤器,使你可以使用SpringIoC注入它所依赖的其他对象。

qt763 2013-02-06   2566   0
P6

  Spring的Acegi安全认证框架。docx 文档

Acegi是一个能够基于Spring的应用系统提供描述性安全保护的安全框架。它提供了一组可以在Spring应用上下文配置的Bean,充分利用了Spring对依赖注入和面向切面编程的支持。Acegi可以实现业务对象方法级的安全控制粒度。当保护Web应用系统时,Acegi使用Servlet过滤器来拦截Servlet请求,以实施身份认证并强制安全性。

qt763 2013-02-06   597   0
P28

  安全监视及入侵检测规划指南 文档

概要媒体对于网络恶意软件泛滥的报道主要是网络资源遭受的外部威胁,但是组织的基础架构可能遭受的最大侵害往往来自内网。安全监视系统为受法规限制的组织机构运营所必需。全球众多机构陆续推出各种需求,说明使得监视网络、资源使用审查和用户识别需求大涨。组织机构出于对规则限制的考虑,也要求对指定时长内的安全监视数据进行归档。本指南将介绍在Windows网络中如何规划来自内网和外网的入侵进行监视的系统,以识别恶意行为或程序错误导致的网络异象。

xychamp 2013-01-16   2309   0
P28

  密码学课程设计 - 安全报文传送系统 文档

目的本课程设计的目的是使学生在理论学习的基础上,动手编写程序,通过应用所学习的知识,来解决一些实际网络安全应用问题。在此基础上,真正理解和掌握网络安全的相关理论,具备程序设计的能力。二、任务要求任务:实现一个安全报文系统,可以达到报文安全发送和安全接收,利用对称密码算法(DES或AES)以及公钥密码算法(RSA或ECC)来实现。功能要求:1.分别编写发送方程序和接收方程序;2.对要发送的报文,利用对称密码算法进行加密;3.对要发送的报文,利用签名算法实现完整性保护;4.对接收到的报文,利用签名算法实现完整性保护;5.对接收到的报文,利用对称密码算法进行解密;(可以采用CS架构,利用WINSOCKET编程来实现,接收方监听是否有发送方发送报文)

lzh5648 2012-12-29   626   0
P7

  web应用开发中的权限管理系统 文档

B/s权限管理功能是进行B/s设计的通用模块,包含了个性化界面设计、权限管理设计、通用数据库操作设计的方面,涉及的知识有:html、javascript、javaweb面向对对象程序涉及、sqlserver数据库、数据库设计。1.2任务概述1.主要功能权限主体:单位、角色、普通人员、管理人员。单位内部门构成层级结构;每个部门下拥有不同的角色,每个角色下拥有若干的人员;每个部门下拥有若干的人员;每个单位至少拥有一名管理人员。

虹爱的雨空 2012-12-08   5116   0
P4

  Md5 加密算法 文档

Md5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory For Computer Science和Rsa Data Security Inc的Ronaldl.rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式。由于md5算法的使用不需要支付任何版权费用的,所以在一般的情况下,md5也不失为一种非常优秀的加密算法,被大量公司和个人广泛使用。

aiilive 2012-11-30   1103   0
P15

  ECC 加密算法入门介绍 文档

同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)也属于公开密钥算法。目前,国内详细介绍ECC的公开文献并不多(反正我没有找到)。有一些简介,也是泛泛而谈,看完后依然理解不了ECC的实质(可能我理解力太差)。前些天我从国外网站找到些材料,看完后对ECC似乎懵懂了。于是我想把我对ECC的认识整理一下,与大家分享。当然ECC博大精深,我的认识还很肤浅,文章中错误一定不少,欢迎各路高手批评指正,小弟我洗耳恭听,并及时改正。文章将采用连载的方式,我写好一点就贴出来一点。本文主要侧重理论,代码实现暂不涉及。这就要求你要有一点数学功底。最好你能理解RSA算法,对公开密钥算法有一个了解。《近世代数基础》《初等数论》之类的书,最好您先翻一下,这对您理解本文是有帮助的。别怕,我尽量会把语言通俗些,希望本文能成为学习ECC的敲门砖。

aiilive 2012-11-30   3220   0
P7

  Java 中如何进行加密和数字签名 文档

本文主要谈一下密码学中的加密和数字签名,以及其在java中如何进行使用。对密码学有兴趣的伙伴,推荐看Bruce Schneier的著作:Applied Crypotography。在jdk1.5的发行版本中安全性方面有了很大的改进,也提供了对RSA算法的直接支持,现在我们从实例入手解决问题(本文仅是作为简单介绍)

lyon11 2012-11-30   2597   0
P7

  用JSSE实现网络安全通信 文档

Java安全套接字扩展(JSSE,Java Secure Socket Extension)为基于SSL和TLS协议的Java网络应用程序提供了JavaAPI及参考实现。JSSE支持数据加密、服务器端身份验证、数据完整性。使用JSSE,能保证采用各种应用层协议(HTTP、Telnet、FTP等)的客户程序与服务器程序安全地交换数据    要实现用JSSE交换数据,需要用到证书,获取证书有两种方式,一是从权威机构购买证书,二是创建自我签名的证书。

lyon11 2012-11-30   853   0
P11

  应用 Shiro 到 Web Application (基础) 文档

简介如果你正想学习权限方面的知识,或者正打算把Shiro作为权限组件集成到自己的web application中,或许正在为Shiro如何实现CAPTCHA(验证码)功能而伤透脑筋。那么,本文正是为你准备的。本文简单介绍权限方面的基础知识并以实际例子,带你进入Shiro的世界。

huafenged 2012-11-22   5690   0
P3

  SpringSecurity3与CAS单点登录配置-Client 文档

如果CAS配置完成。就可以进行Client的配置了。以下Client的配置前提是你对SpringSecurity有一定了解。如果不熟悉,还是希望能先读一下SpringSecurity相关的文章。

sdxrh2005 2012-11-03   12521   0
1 2 3 4 5 6 7 8

关键词

最新上传

热门文档