期刊文献+

安全断言标记语言的XSW攻击模型分析

下载PDF
导出
摘要 这篇文章分析并证明了包含恶意断言的SAML文档的结构特征。首先,文章简单介绍了安全断言标记语言的作用和规范,并给出了将一个一般的XML文档转化为树的方法且予以了证明。接着简短地回顾了XSW攻击的概念和必要条件之后,文章提出了判断包含恶意断言的文档的结构特征的方法:只需要检查由树图转换成的克努特树的结构特征而不是某个断言的具体内容,即可得出是否存在恶意断言的结论;并给出了抽象算法描述。最后给出了严格的证明。
作者 赵星炜 方勇
出处 《信息通信》 2015年第1期24-25,共2页 Information & Communications
  • 相关文献

参考文献7

  • 1Cantor S ,Kemp J ,Philpott R & Maler E.SAML 2.0-2005, Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0 OASIS Standard[S].oasis: oasis,2005:17-20.
  • 2Somorovsky J, Mayer A, Schwenk J, Kampmann M & Jensen M.On Breaking SAML: Be Whoever You Want to Be [C]//Proceedings of the 21 st USENIX Security Symposium. USENIX Security:USENIX Security,2012:135-164.
  • 3Douglas "B. West, Introduction to Graph Theory [M]. West. 2nd Version. China Machine Press: China Machine Press, 2004:224-243.
  • 4Jensen M ,Meyer C .Somorovsky J & schwenk J.On the ef- fectiveness of xml schema validation for countering XML signature wrapping attacks [C]//Securing Services on the Cloud.IWSSC:IWSSC,2010:86-102.
  • 5王振宇.树的枚举和复杂性分析[M].国防工业出版社,1991:85-93.
  • 6H.Cormen T,E.Leiserson C,L.Rivest R & Stein C.Introduc- tion to Algorithms [M]. Cormen T. 3rd Version. China Ma- chine Press:China Machine Press,2012:142-185.
  • 7Knuth D E.The Art of Computer Programming Volume2: Seminu-merical Algorithms [M]. Knuth. 1st Version. Ma- ssachusettes:Addison-Wesley. 1969:247-288.

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部