导航:首页 > 编程语言 > javaapplet签名

javaapplet签名

发布时间:2022-09-21 18:39:58

❶ jar打开方式!

1.进入“我的电脑”——〉“工具”——〉“文件夹选项”——〉“文件类型”——〉找到JAR类型文件

2.“高级”——〉选择“操作”中的open ——〉“编辑”——〉在“用于执行操作的应用程序”里输入"C:\Program Files\java\jre1.5.0_06\bin\javaw.exe" -jar "%1" %* (注意:引号需要,java虚拟机路径根据情况修改) ——〉“确定”
或者

JAR(Java ARchive,Java 归档)、安装java软件就可以了

-------------
JAR(Java ARchive,Java 归档)是一种与平台无关的文件格式,可将多个文件合成一个文件。用户可将多个 Java applet 及其所需组件(.class 文件、图像和声音)绑定到 JAR 文件中,而后作为单个的简单 HTTP(Hypertext Tranfer Protocal,超文本传输协议)事务下载到浏览器中,从而大大提高下载速度。JAR 格式也支持压缩,从而减小了文件的大小,进一步缩短下载时间。另外,applet 编写者也可在 JAR 文件中用数字签名的方式签写各项以确认其来源。它用 Java 编写,可与现有的 applet 代码完全向后兼容且可充分扩展。

本版本的 Java 平台扩展了 JAR 格式的用途。增强功能包括增加命令行 JAR 工具的功能,可用于创建和更新已签名的 JAR 文件。同时,它也提供了读取和写入 JAR 文件的新的标准 API(Application Programming Interface,应用程序接口)。另外,Java 扩展构架 (Extensions Framework) 也提供了一种机制,用来处理扩展相关性及打包为 JAR 文件的其它第三方库。

JAR 功能

JAR 指南。
清单和签名规范
JAR 文件和扩展构架

Java 平台中的新扩展机制用 JAR 文件格式打包扩展类。为了支持扩展机制和相关功能(如包的密封和版本演变),我们提供了新的清单属性。有关详细信息,参见扩展规范。
增强 Jar 工具

Jar 工具提供了新的 -C 和 u 选项,可用于创建和更新 JAR 文件。参见 Jar 工具参考页:

Jar 工具参考页 (for Solaris)
Jar 工具参考页 (for Windows)

读取和写入 JAR 文件:API 规范

包 java.util.jar:用来创建和读取 JAR 文件的类
类 java.net.JarURLConnection:利用 jar 协议实现到 JAR 文件的 URL(Uniform Resource Locators,统一资源定位符)连接的抽象类。
教程

Java Software 站点:

Java 教程中的 Java 归档 (JAR) 文件格式。

❷ Thawte是干什么的

Thawte 为1996年 1月设立的商业 CA,发展到1999年占 40% 市场分额, 1999年底/2000年初 VeriSign 以 5.76亿美元收购 Thawte,Thawte 成为了 VeriSign 的全资子公司。 Thawte 数字证书产品主要包括: SSL 证书和代码签名证书。 Thawte SSL 证书主要有 4 种: SGC Supercerts 、 SSL Web Server、SSL123 和新推出的 SSL Web Server with EV ,其中: (1) SGC SuperCerts ,是支持 SGC 强制 128 位加密技术 的高端 SSL 证书,不管用户使用支持 40 位、 56 位、 128 位加密的浏览器都能强制成 128 位加密传输,确保机密信息的安全。 (2) SSL Web Server ,是不 支持 SGC 技术的 SSL 证书。此证书支持 40 位 /56 位 /128 位加密,但其加密强度依赖于浏览器所支持的加密位数,如果浏览器只支持 40 位或 56 位,则是按照 40 位或 56 位来加密信息传输的,而不能象 SGC SuperCerts 那样强制实现 128 位加密。 (3) SSL Web Server with EV ,就是全球统一标准的严格身份验证的 EV SSL 证书, 是SSL Web Server的升级产品,让浏览器地址栏为绿色,增强在线用户信任。 (4) SSL123, 为不验证营业执照、只验证域名所有权的超快SSL系列, 此证书支持 40 位 /56 位 /128 位加密,但其加密强度依赖于浏览器所支持的加密位数,如果浏览器只支持 40 位或 56 位,则是按照 40 位或 56 位来加密信息传输的。 Thawte 代码签名证书为多用途代码签名证书,主要包括: (1) 微软代码签名证书(多用途): 用于使用微软 InetSDK 开发工具来数字签名 ActiveX 控件 .cab 文件、 .exe 文件和 .dll 文件,以及其他 Windows 文件。支持 Windows 95/98/NT/2000/XP 等所有平台。 (2) Java开发者签名证书:用于数字签名 Sun J2SE/J2EE 的 Java Applet 文件,以及数字签名 J2ME MIDlet Suite 文件,但只支持部分手机型号; (3) NetScape代码签名证书:用于数字签名基于 NetScape 平台上的 Java 代码和 NetScape 浏览器的各种插件和控件; (4) 微软Office宏代码签名证书:用于数字签名微软 Office 的宏文件和 VBA 文件; (5) Apple 开发者签名证书:用于 Apple( 苹果机 ) 软件开发者在 Apple Mac 操作系统上数字签名其软件。
采纳哦

❸ Java Applet的数字签名总报错

太深了点吧。。分数太低了。做了也不一定是我的

❹ java applet中jar包替换后不生效,咋办

这个有可能是你的服务器上的代码编译的Java版本和你本地的eclipse所用的Java版本不一致造成的。
你看一下服务器上的项目的Java是什么版本的。再看一下你自己的版本是什么样的 。

❺ .JAR 文件是什么文件谢谢!

JAR(Java ARchive,Java 归档)、安装java软件就可以了

-------------
JAR(Java ARchive,Java 归档)是一种与平台无关的文件格式,可将多个文件合成一个文件。用户可将多个 Java applet 及其所需组件(.class 文件、图像和声音)绑定到 JAR 文件中,而后作为单个的简单 HTTP(Hypertext Tranfer Protocal,超文本传输协议)事务下载到浏览器中,从而大大提高下载速度。JAR 格式也支持压缩,从而减小了文件的大小,进一步缩短下载时间。另外,applet 编写者也可在 JAR 文件中用数字签名的方式签写各项以确认其来源。它用 Java 编写,可与现有的 applet 代码完全向后兼容且可充分扩展。

本版本的 Java 平台扩展了 JAR 格式的用途。增强功能包括增加命令行 JAR 工具的功能,可用于创建和更新已签名的 JAR 文件。同时,它也提供了读取和写入 JAR 文件的新的标准 API(Application Programming Interface,应用程序接口)。另外,Java 扩展构架 (Extensions Framework) 也提供了一种机制,用来处理扩展相关性及打包为 JAR 文件的其它第三方库。

JAR 功能

JAR 指南。
清单和签名规范
JAR 文件和扩展构架

Java 平台中的新扩展机制用 JAR 文件格式打包扩展类。为了支持扩展机制和相关功能(如包的密封和版本演变),我们提供了新的清单属性。有关详细信息,参见扩展规范。
增强 Jar 工具

Jar 工具提供了新的 -C 和 u 选项,可用于创建和更新 JAR 文件。参见 Jar 工具参考页:

Jar 工具参考页 (for Solaris)
Jar 工具参考页 (for Windows)

读取和写入 JAR 文件:API 规范

包 java.util.jar:用来创建和读取 JAR 文件的类
类 java.net.JarURLConnection:利用 jar 协议实现到 JAR 文件的 URL(Uniform Resource Locators,统一资源定位符)连接的抽象类。
教程

Java Software 站点:

Java 教程中的 Java 归档 (JAR) 文件格式。

❻ Java2下Applet数字签名实现方法

Java2下Applet数字签名具体实现方法我的项目是使用APPLET制作一个实时消息队列监控程序,由于涉及到了本地资源,对APPLET一定要进行数字签名和认证。我使用的环境是WINDOWS2000,应用服务器是WEBLOGIC6.0,开发环境是JBUILDER4.0。之前我提醒大家一定要注意服务器端和客户端的概念。那些文件应该在服务器端,那些文件应该在客户端。

首先在客户端使用JRE1.3.0_01(JAVA运行环境1.3.0.1版本)以取代IE的JVM(JAVA虚拟机),可以到www.JAVA.SUN.COM网站上去下载,下载好了先在客户端安装好,安装过程非常简单。

在服务器端的调用APPLET的HTML文件中也需要将它包含进来,以便没有事先安装JRE的客户端下载,具体的写法,请接着往下看;

具体步骤如下:

服务器端:

1.将程序需要用到的各种包文件全部解压(我这儿要用到WEBLOGIC的JMS包使用命令jar xf weblogicc.jar),然后使用JDK的打包命令将编译好的监控程序.class和刚才解压的包一起打包到一个包中。(前提我已经将监控程序和解开的包都放在同一个目录下了),都是dos状态下的命令,具体命令见jdk1.3(1.2)的bin目录下,

命令如下:

jar cvf monitor.jar *.class

此命令生成一个名为monitor.jar的包

2.为刚才创建的包文件(monitor.jar)创建keystore和keys。其中,keystore将用来存放密匙(private keys)和公共钥匙的认证,alias别名这儿取为monitor。

命令如下:

keytool -genkey -keystore monitor.keystore –alias monitor

此命令生成了一个名为monitor.keystore的keystore文件,接着这条命令,系统会问你好多问题,比如你的公司名称,你的地址,你要设定的密码等等,都由自己的随便写。

3.使用刚才生成的钥匙来对jar文件进行签名

命令如下:

jarsigner -keystore monitor.keystore monitor.jar monitor

这个命令将对monitor.jar文件进行签名,不会生成新文件。

4.将公共钥匙导入到一个cer文件中,这个cer文件就是要拷贝到客户端的唯一文件 。

命令如下:

keytool -export -keystore monitor.keystore -alias monitor -file monitor.cer

此条命令将生成monitor.cer认证文件,当然这几步都有可能问你刚才设置的密码。这样就完成了服务器端的设置。这时你就可以将jar文件和keystore文件以及cer文件(我这儿是monitor.jar,monitor.keystore,monitor.cer)拷贝到服务器的目录下了,我用的是weblogic6.0,所以就拷贝到C:\bea\wlserver6.0\config\mydomain\applications\DefaultWebApp_myserver下的自己建的一个目录下了。

客户端:

1. 首先应该安装jre1.3.0_01,然后将服务器端生成的monitor.cer 文件拷贝到jre的特定目录下,我这儿是:
c:\program files\javasoft\jre\1.3.0_01\lib\security目录下。

2. 将公共钥匙倒入到jre的cacerts(这是jre的默认keystore)

命令如下:

keytool -import -alias monitor -file monitor.cer
-keystore cacerts

注意这儿要你输入的是cacerts的密码,应该是changeit,而不是你自己设定的keystore的密码。

3. 修改policy策略文件,在dos状态下使用命令 policytool

系统会自动弹出一个policytool的对话框,如图4所示,在这里面首先选择file菜单的open项,打开c:\program files\javasoft\jre\1.3.0_01\lib\security目录下的java.poliy文件,然后在edit菜单中选择Change keystore ,在对话框中new keystore url:中输入
file:/c:/program files /javasoft/jre/1.3.0_01/lib/security/cacerts, 这儿要注意反斜杠,在new keystore type 中输入JKS,这是cacerts的固定格式,然后单击Add Policy Entry,在出现的对话框中CodeBase中输入:

http://URL:7001/*

其中的URL是服务器的IP地址,7001是我的weblogic的端口,如果你是在别的应用服务器上比如说是apache,那端口号就可以省略掉。

在SignedBy中输入(别名alias):这儿是Monitor然后单击add peimission按钮,在出现的对话框中permission中选择你想给这个applet的权限,这儿具体有许多权限,读者可以自己找资料看看。我这儿就选用allpeimission,右边的signedBy中输入别名:monitor
最后保存,在file菜单的save项。

当然你可以看见我已经对多个包实现了签名认证。

这样客户端的设置就完成了。在客户端用ie运行该applet程序时,会询问你是不是对该签名授权,选择授权后,包会自动从服务器下载到本地计算机,而且ie会自动启动jre,在右下栏中可以看见,相当于ie的java控制台。

4.调用applet的html文件

大家都知道由于java2的安全性,对applet的正常调用的html文件已经不能再使用了,而改为ActiveX类型的调用。具体的又分ie和nescape的不同写法,这一些在sun网上都能找到现成的教程。我就不多说了,只是将我的这个小程序为ie写的的html给大家看看。

<html>
<META HTTP-EQUIV="Content-Type" CONTENT="text/html;CHARSET=gb2312">
<center>
<h3>消息中心实时监控平台</h3>
<hr>
<OBJECT classid="clsid:8AD9C840-044E-11D1-B3E9-00805F499D93"
width="900" height="520" align="baseline" codebase="http://192.168.2.217:7001/j2re-1_3_0_01-win-i.exe#Version=1,3,0,0">
<PARAM NAME="java_code" VALUE="wise.monitor.applet.monitorApplet">
<PARAM NAME="java_codebase" VALUE="monitor/classes">
<PARAM NAME="java_type" VALUE="application/x-java-applet;version=1.3">
<PARAM NAME="ARCHIVE" VALUE="monitor.jar" >
<PARAM NAME="scriptable" VALUE="true">
</OBJECT>
</center>
</html>

其中我要强调一点,因为applet每一次的改动都需要重新打包签名,手续非常繁琐,所以在具体的实现中要将一些会变化参数放到html文件中来,传到applet中去,这一点网上文章好多,自己去看吧。

另外一个就是有朋友问我,那这样不是太麻烦了,每一个客户端都要进行复杂的dos命令操作,我只能说一目前我的水平只能将一个已经做好的客户端文件cer文件和java.policy以及cacerts文件直接拷贝到客户端,当然这也有缺陷,如果别人的计算机已经有了认证,就会丢失。就这些问题我们可以一起探讨。

另外还有一点优化,就是在打包的时候,我这儿只讲了把所有要用的涉及到安全性的包和源程序到要打到一个包中。这样如果包非常大的话,会非常影响下载的速度,如果可以使用本地计算机的包就好了,这一点jre也做到了,具体的要到控制面板的jre控制台上去设置。这个就留着读者自己去摸索吧。

结束语

我发现网上java相关的资料非常少,中文的更少,所以希望自己能将一些小知识和大家共享,省掉许多重复的无用功。如果大家对这个问题还有不清楚的地方,或者就这问题相进一步展开讨论的,请和我联系,我的信箱是[email protected]。希望我们能共同进步!

http://java.chinaitlab.com/advance/520330.html

❼ (高分)java的签名命令keytool与jarsigner的区别怎样使用(急等)

执行完此步后,目录下出现mystore.store文件,为密钥库,此密钥库别名为my.store。三:c:\zzz\SignedAppletDemokeytool -export -keystore mystore.store -alias my.store -file mycert.cer 执行完此步后,目录下出现mycert.cer文件,就是一张证书四:c:\zzz\SignedAppletDemojarsigner -keystore mystore.store myapplet.jar my.store 此步骤是对密钥库签名 然后把myapplet.jar,mystore.store,mycert.cer复制到用户目录下。 以上是服务器所做步骤 以下是客户机所做步骤五:c:\zzz\SignedAppletDemokeytool -import -keystore client.store -alias my.store -file mycert.cer 用户同意接收该证书,信任该证书颁发者的所有作品,也就是把收到的证书导入本地密钥库。六:修改用户的policy文件,文件名为.java.policy放在用户主目录下。七:对接收的文件进行验证 C:\zzz\SignedAppletDemojarsigner -verify -verbose -keystore mystore.store myapplet.jar jar verified.八:打开接收文件 那么用户就得到所有被签名的文件。九:在用户端把生成的证书导入,即安装证书。

❽ java applet求救!!!! 使用appletviewer工具,出现如下问题,求解释。。。

这个是因为java安全权限问题导致的,解决的话有两个方法,一是修改你本地的安全配置,配置文件目录:C:\Program Files (x86)\Java\jre6\lib\security\,你自己的可以自行根据java安装目录对应查找。,二是给你的applet小程序进行签名。签名方法可以参考:http://100air.iteye.com/blog/52946

❾ 如何解决安全设置已阻止自签名的应用程序运行

方法/步骤
1
第一步,遇到“java applet安全设置已阻止自签名的应用程序运行”

2
第二步,到控制面板中打开Java

3
第三步,弹出界面中选择“安全”

4
第四步,接着选择“编辑站点列表”

5
第五步,点击添加按钮

6
第六步,输入欲访问的地址

7
第七步,弹出警告框,点击继续

8
第八步,地址添加成功后,显示在文本框中

9
第九步,再次访问网站地址,弹出如下提示框

10
第十步,勾选复选框,并点击运行按钮

11
第十一步,弹出第二个确认,点击“使用新版本运行”按钮

(望楼主采纳哦)

❿ java applet的用途是谢谢

在传统的应用开发中,开发人员常常为了将为一种机器平台开发的程序移植到其它的平台上而感到头痛,Java的出现大大减轻了开发人员的这种负担,它的“一次编成,到处运行(Write Once,Run Anywhere)”的功能使开发人员能够开发出跨系统跨平台运行的应用程序。现在各种Java应用中都大量使用了Java applet,它是一种特殊的Java小程序,这些applet能够给人们带来更为活泼更具吸引力的Web页面。各种具有Java功能的浏览器,如Netscape Navigator、Microsoft Internet Explorer(MSIE)等,会自动下载并执行内嵌在Web页面中的 Java applet。 然而,Applet在给人们带来好处的同时,也带来了潜在的安全隐患。它使applet的设计者有机会入侵他人的机器。实事求是的讲,这个世界上没有一个电脑系统是百分之百安全的, 但由于现在Internet和Java在全球应用得越来越普及,因此人们在浏览Web页面的同时也会同时下载大量的Java applet,就使得Web用户的机器面临的安全威胁比以往任何时候都要大。 上述问题到目前为止还没有一种完全的解决方法。好在现在Java 的设计者已注意到了这一点,并尽其所能加以限制, 例如,在 JDK1.1 版中就采用逐渐流行的数字签名技术以减少applet可能造成的危险。 尽管如此,目前Web用户的机器还是很容易受到applet的攻击,而且现在用户能够采取的对策并不多。在Java applet 四处充斥的今天,人们使用具有 Java功能的浏览程序之时,对于浏览的网页的地点就不能不多加留意。 Web页面中的执行文件到底会带来什么样的潜在危险呢?大致上可分为四类∶更改系统、侵犯隐私权、非法入侵攫取资源、与使用者敌对。 恶意之1∶更改系统 像 Java 这样功能强大的程序语言,不管是在电脑的硬盘上还是在文件系统中,都具有修改数据的能力。 Java 中包含有许多预先定义好的类(class),其中的方法(method) 可以删除或修改文件、更改使用中的磁盘内容、杀掉执行程序或其执行线程 (thread)。 这些功能很有可能会被applet的设计者滥用。更改系统可能是所有潜在危险中最严重的一种,Java 的设计者对于限制此类危险已花费了很大的心思;相反的,ActiveX 则对其引发的可能结果尚未加以限制。 所谓的更改系统包括入侵系统。在不安全的使用 Java时,可能会被applet发现攻击的路径。 由于黑客 (hacker) 们总是想方设法利用各种手段入侵他人的电脑系统 ( 取得进入系统与使用权限 ),而我们用户能做的不过是小心使用Java而已,因此保证Java运行环境的安全最主要的还是Java设计者的责任,Java设计得必须保证在用户下载applet时没有其他进入系统的安全漏洞产生。 由于Java 可在多种操作平台上运行,因此恶意的applet只要在其中一种操作系统(例如Solaris) 上攻击成功, 在攻击其它作业系统 ( 例如 Windows NT) 时也能得逞。因此Java在带来应用程序跨平台执行的同时,也带来了恶意applet的这种跨平台攻击的可能性。 利用 Java 来入侵电脑系统并非不可能的事情。曾发现许多目前已知的 Java安全漏洞的美国普林斯顿大学安全Internet编程小组(Safe Internet Programming Team),就在实验室中展示了这种攻击型的 applet。虽然,目前针对已发现的一些安全漏洞已经提供了一些“补丁(patch)”程序, 但其它更为复杂的攻击仍可能潜藏着而未被人们发现。 在如今各种重要的电脑系统中,这种更改系统型的 applet 攻击对数据造成的破坏是非常严重的。如它可能会破坏一些表面上看来很安全的数据库中的财务记录,导致公司财务损失而破产;或者是窜改医院中病人的病情数据,导致医疗不当,甚至因此导致病人死亡。所以在目前未能打到解决方案的情况下,对Java applet的使用要非常小心,不要让重要的数据系统暴露在这种新型的攻击危险中。 Internet这种全球最开放的系统几乎可以称得上是电脑黑客们的乐园,这从Internet上层出不穷的入侵事件便不难看出。因此如何使 Java 不致于成为为他们的破坏工具,不管是对开发员来讲还是对用户来讲都是一个重要的课题。 恶意之2∶侵犯隐私权 第二种类型的攻击,就是暴露他人电脑主机的秘密数据。例如,在 Unix 系统中如能访问/etc/passwd( 记录系统中所有使用者的姓名与密码 )这个文件,就有可能入侵整个系统 。 另外,电脑系统也可能会造成一些敏感性资料的泄露,例如必术不正的公司可以利用商业间谍偷取对手公司的业务计划。个人用户对于其私人的电子邮件或财务记录是否可以公开也要慎重考虑,任何可借由电子邮件传送或经由网络传递的秘密资料,都有可能受到入侵。 利用 Java 的功能,会产生双重伪造的可能性,典型的电子邮件伪造(mail-forging )的情况会更加严重。Applet 先使用系统送出假信息,以欺骗真的邮件。 最后,目前许多系统中盛行的声音功能,也可能会导致窃听。如果攻击者能掌握系统的麦克风,就有可能进行窃听的行为。 更隐秘的窃听是访问监视进程表(process table )和相关的文件。网页式的窃听,还可能包括追踪某一特定使用者所经过的网路连结。 Java 对于某些形式的网络攻击可以成功的进行防卫。例如,文件系统的输入输出操作就受到严格的控制。不过,这又与 applet 常需要一条通道以便传回数据的要求相违背,因为applet 总是必须与原来的服务器一直相连。电子邮件的伪造防卫起来则比较困难。由于缺乏对客户端连接接口的限制功能,电子邮件的伪造不太可能杜绝。 恶意之3∶拒绝系统服务 拒绝系统服务式的攻击,会让系统资源无法正常使用。通常的做法是利用一个执行程序吸取超过正常系统所分配的资源,甚至是霸占整个系统。这类攻击还可分为几个小的类型,例如填满文件系统或用光所有可用的文件资源;调用所有系统的内存,产生数以千计的窗口,以便有效的阻止屏幕输出或找开新的窗口;产生许多高优先权的执行线程,以耗光 CPU的执行周期。 虽然这一类危险的破坏作用也很大,但它们似乎并未引起Java 的设计者的重视。 人们对防止这种攻击的重要性还有些争议。在大部分情况下,拒绝系统服务式的攻击,比较接近与使用者敌对的攻击,因为从此类攻击中使系统恢复正常一般比较容易,只需要重新启动系统即可。不过,即使如此,在一些重要的系统中也可能会造成严重的后果,人们当然谁也不希望在与重要的系统连结时重新启动系统吧。例如,在处理股票交易的机器上蓄意拒绝系统服务,其造成的损失将难以想象的。 拒绝系统服务式的攻击是 Java 常见的安全问题之一。 现在Internet上有一个专门介绍此类问题的站点,这就是Mark La Due的Hostile Applet主页 ( http://www.math.gatech.e/~malae/HostileApplets.htm ) 中,不兴趣的读者不妨一看,在这里面介绍了许多实际的例子。要制造这种类型的攻击实际上并不难,不过由于目前 Java 的安全模型并没有提供很好的解决办法,因此对它的防范却比较困难。 还有一种类型的 applet 攻击,只是造成使用者的困扰,虽然与以上三种攻击相比危险性小得多,但也值得引起重视。例如,故意发出不经意的声音,或在屏幕上显示不雅的画面等等。另外,还有单纯的程序设计错误而引起的一些不良后果也属于此类。正如前面所讲的,某些类型的拒绝系统服务式攻击,也可以归类为单纯的敌对行为,例如,产生众多窗口的操作,可能只是令人困扰而已,并不会造成破坏系统的数据。 Java的安全机制 Java语言的安全模型与传统的安全方法有很大的不同。第一,以前绝大多数操作系统都允许应用程序访问大部分系统资源。管理者必须依靠用户来对系统资源进行保护(如为不同的人设置不同的访问权限等)。第二,在应用程序执行前依靠用户来对其进行安全处理(如进行消毒等)。这种安全方法有两个明显的缺点:它依靠用户来进行验证,而且要依赖于验证软件本身的可靠性。而Java则采取了许多新的安全措施,它的最主要的安全机制就是Java沙箱。 为了抵抗这四种类型的 applet 攻击,Java安全模型提供了三把利箭∶字节码验证器(Byte-Code Verifier)、applet类装载器(Class Loader)以及安全管理器(Security Manager)。 这三者结合起来可在 applet 的装载与执行阶段,对文件系统、网络与浏览程序的内部存取做进一步检查。这三者缺一不可,共同维护着Java applet的安全。

阅读全文

与javaapplet签名相关的资料

热点内容
怎么将安卓变成win 浏览:451
手机文件管理在哪儿新建文件夹 浏览:721
加密ts视频怎么合并 浏览:773
php如何写app接口 浏览:800
宇宙的琴弦pdf 浏览:395
js项目提成计算器程序员 浏览:942
pdf光子 浏览:832
自拍软件文件夹名称大全 浏览:327
程序员留学移民 浏览:51
梁中间部位箍筋加密区 浏览:119
频谱分析pdf 浏览:752
乐2怎么升级安卓70 浏览:174
java中获取日期 浏览:507
单片机74hc245 浏览:274
美国历史上的总统pdf 浏览:753
程序员脱单实验室靠不靠谱 浏览:460
php中间四位手机号 浏览:871
永旺app怎么样了 浏览:518
压缩空气流量计算软件 浏览:651
智慧聊天app怎么激活 浏览:926