期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于SOA架构的访问控制安全服务模型研究
被引量:
4
原文传递
导出
摘要
本文以信息安全需求为牵引,结合面向服务架构的安全规范和标准,分析了基于SOA架构信息系统的安全风险,总结了应用信息系统安全防护的关键技术和安全策略,提出了访问控制安全服务模型,设计了基于鉴别授权服务的单点登录跨域访问控制流程,为信息系统的访问控制和资源共享设计提供参考,对提高信息系统的信息安全具有重要的意义。
作者
刘永庆
机构地区
海军计算技术研究所
出处
《网络安全技术与应用》
2016年第5期39-40,41,共3页
Network Security Technology & Application
关键词
SOA架构
访问控制
安全服务模型
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
5
共引文献
18
同被引文献
14
引证文献
4
二级引证文献
6
参考文献
5
1
沈振丰.
SOA体系架构中的服务安全控制的实现方法[J]
.苏州大学学报(工科版),2011,31(6):30-35.
被引量:1
2
闫鲁生,王强.
基于SOA的跨域访问控制研究[J]
.信息安全与通信保密,2012,10(7):136-138.
被引量:1
3
文俊浩,曾骏,张志宏.
SOA中基于属性的访问控制安全策略[J]
.计算机科学,2010,37(9):147-150.
被引量:8
4
刘蓉.
基于SOA网格访问控制模型的研究[J]
.信息安全与技术,2011,2(4):15-16.
被引量:1
5
罗昌行,欧阳晋,章卫国.
基于SAML标准的信任与授权服务平台设计[J]
.计算机工程,2005,31(13):118-120.
被引量:12
二级参考文献
26
1
张松慧,陆际光.
基于XACML的Web服务安全访问控制[J]
.计算机时代,2005(7):9-11.
被引量:2
2
罗昌行,欧阳晋,章卫国.
基于SAML标准的信任与授权服务平台设计[J]
.计算机工程,2005,31(13):118-120.
被引量:12
3
李晓峰,冯登国,徐震.
基于扩展XACML的策略管理[J]
.通信学报,2007,28(1):103-110.
被引量:10
4
STEELC,NAGAPPANR,LAIR.安全模式[M].陈秋萍,罗邓,袁国忠,译.北京:机械工业出版社,2006.
5
Sandhu R S,Coyne E J,Feinstein H L,et al.Role-based access control models[J].Computer,1996,29(2),38-47.
6
Yuan E,Tong J.Attributed based access control(ABAC) forWeb services[C] ∥IEEE International Conference on Web Ser-vices(ICWS'05).2005.
7
OASIS.eXtensible Access Control Markup Language(XACML) v2.0[S].OASIS Standard.http://docs.oasis-open.org/xacml/2.0/,2005-5.
8
OASIS.Security Assertion Markup Language(SAML) v2.0.
9
OASIS Standard.http://docs.oasis-open.org/security/saml/v2.0/,2005-5.
10
Perlman R.An Overview of PKI Trust Models[J].Network,1999,13(6):38—43.
共引文献
18
1
李鹏飞,戚银城,郝娜,韩晶.
基于SAML的授权和访问控制研究[J]
.电力系统通信,2006,27(11):56-59.
被引量:4
2
杭园园,钱雪忠.
Web服务中基于SAML和XACML的RBAC模型[J]
.计算机工程与设计,2007,28(2):328-329.
被引量:4
3
刘杰彦,眭建军.
电子政务中基于SAML的信任与授权服务系统设计[J]
.计算机应用研究,2007,24(7):111-113.
被引量:3
4
张晶,高继森,赵杰.
基于SAML的授权和服务认证技术[J]
.菏泽学院学报,2007,29(5):36-38.
5
喻光继.
关于市县级电子政务系统平台研究[J]
.农业网络信息,2008(9):76-79.
6
陈丽娜,韩进,谢俊元.
基于信任管理的SAML授权模型[J]
.计算机工程与设计,2008,29(24):6275-6277.
被引量:2
7
杨宏宇,孙宇超,姜德全.
基于SAML和PMI的授权管理模型[J]
.吉林大学学报(工学版),2009,39(5):1321-1325.
被引量:3
8
刁仁宏,陈艾东,方睿.
支持单点登录功能的dRBAC模型设计[J]
.昆明理工大学学报(理工版),2009,34(5):31-35.
9
刘蓉.
基于SOA网格访问控制模型的研究[J]
.信息安全与技术,2011,2(4):15-16.
被引量:1
10
沈振丰.
SOA体系架构中的服务安全控制的实现方法[J]
.苏州大学学报(工科版),2011,31(6):30-35.
被引量:1
同被引文献
14
1
邢少敏,周伯生.
SOA研究进展[J]
.计算机科学,2008,35(9):13-20.
被引量:36
2
舒振,马建威,罗雪山.
基于SOA的新型指挥控制系统体系框架及开发方法[J]
.兵工自动化,2010,29(8):49-52.
被引量:7
3
郎炯,刘宴兵,熊仕勇.
基于SOA软件架构的数据集成方法[J]
.计算机应用,2010,30(9):2370-2373.
被引量:27
4
郭文越,陈虹,刘万军.
基于SOA的数据共享与交换平台[J]
.计算机工程,2010,36(19):280-282.
被引量:38
5
王鹏.
互联网防御DOS/DDOS攻击策略研究[J]
.邮电设计技术,2012(10):36-39.
被引量:5
6
陈刚,马志远,郭昊翾.
SOA技术在标准资源服务平台中的应用研究[J]
.标准科学,2013(1):6-8.
被引量:3
7
何祥锋.
浅谈蜜罐技术在网络安全中的应用[J]
.网络安全技术与应用,2014(1):88-89.
被引量:11
8
王先平,张永芬.
基于SOA架构的分布式聚类算法的Web服务模型研究[J]
.数字技术与应用,2014,32(4):136-137.
被引量:4
9
张振,朱志祥,梁小江.
一种统一用户管理和认证授权方案[J]
.电子科技,2015,28(5):140-142.
被引量:5
10
陆志刚,王杰,魏峻.
基于SAML的真单点登录框架[J]
.计算机系统应用,2016,25(2):52-57.
被引量:5
引证文献
4
1
李申章,郭威,毛正雄,张雪坚.
从组织人员“流动”管理的角度探讨4A的深入化应用[J]
.中国管理信息化,2016,19(19):82-86.
被引量:2
2
康潆允.
聚类算法在面向SOA蜜罐系统入侵行为数据分析中的应用[J]
.网络安全技术与应用,2017(10):51-52.
3
陈建虎,肖成龙,宋好,魏春林.
基于SOA架构的Web Service体系研究[J]
.电脑知识与技术(过刊),2017,23(10X):26-28.
被引量:4
4
张榆,李申章,邹舟.
现代化背景下关于提高4A服务于企业员工组织变化及权限变更的优化改进研究课题[J]
.科学与信息化,2017,0(26):175-176.
二级引证文献
6
1
曹茂虹,廖方旭,张银环.
网络安全态势感知在政府部门的应用研究[J]
.网络安全技术与应用,2017(12):136-137.
被引量:5
2
严彬元.
4A统一安全管控平台深化应用探讨[J]
.网络安全技术与应用,2017(12):139-140.
被引量:2
3
黄秋波,余宁波.
BPM组合服务匹配算法优化研究[J]
.软件导刊,2018,17(9):88-91.
4
李波,杜景林,李正方.
基于SOA的气象数据共享平台研究[J]
.电子设计工程,2019,27(4):25-29.
被引量:13
5
吴玥.
探讨基于SOA技术架构的多并发异构业务系统中台技术设[J]
.科学大众(科技创新),2021(6):97-98.
6
刘振华,何望君,张福浩,李梅,聂银燕.
CALPUFF模型与WebGIS集成开发应急地理信息系统[J]
.地理信息世界,2021,28(5):79-83.
1
王思鹏,丁胜.
一种基于多代理的安全服务模型[J]
.电脑与信息技术,2005,13(6):47-50.
被引量:1
2
李敏,秦志光.
移动互联网能力开放平台的层次安全服务模型[J]
.电子科技大学学报,2013,42(2):289-294.
被引量:5
3
张素智,甘勇,卢正鼎.
CORBA中的安全服务模型研究[J]
.小型微型计算机系统,2002,23(9):1049-1052.
4
舒奎,肖志恒,耿也,刘超.
云计算的安全模型[J]
.大连工业大学学报,2014,33(6):465-468.
5
许谦,雷咏梅.
基于角色与代理的访问控制模型[J]
.计算机应用与软件,2008,25(4):46-47.
被引量:3
6
文海英,陈友明.
基于角色的访问控制技术在考务管理系统中的应用[J]
.现代计算机(中旬刊),2014(4):69-72.
7
蒋发群,李艳波.
Linux访问控制安全测评[J]
.信息安全与技术,2010,1(9):103-106.
被引量:2
8
白秋颖,王敬成,王枞.
企业信息门户访问控制安全模型的设计[J]
.鞍山科技大学学报,2007,30(2):155-159.
被引量:1
9
司莹莹.
基于RBAC的医院信息系统安全访问控制研究[J]
.科学时代,2010(6):214-216.
10
江南.
信息安全:三分技术七分管理[J]
.中国计算机用户,2006(3):39-39.
被引量:1
网络安全技术与应用
2016年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部