期刊文献+

基于消息层的Web服务安全模型设计

Design the Security Model by Web Services Based on Message Layer
下载PDF
导出
摘要 在网络越来越普及的情况下,安全问题就显得更加重要。数据通过开放的网络环境来进行传输,存在着严重的安全隐患。而传统的网络安全机制仅仅局限于Web服务的传输层和网络层,不能确保Web服务的安全。另外,Web服务本身范围的地域性和分布性,结构上的异构性,应用中的动态性等各种不确定因素,直接影响到数据传输的安全性,对数据安全性提出更为严峻的考验。该文在Web数据安全性方面做了一定的研究,主要从Web服务的安全和访问控制方面入手,针对Web服务的机密性、完整性、不可否认性以及身份验证和访问控制等方面的进行探究,并结合网络安全规范的相关技术,提出了一种解决Web服务数据层面的安全方案。 In the case of the network is becoming increasingly popular,security issues become more important.Data to be transmitted through an open network environment,there is a serious safety hazard.Traditional network security mechanisms confined to the transport layer and the network layer,Web services can not ensure the security of Web services.In addition,the web service itself range of regional and distribution,structural heterogeneity,dynamic applications such uncertainties direct ly affect the security of the data transmission,data security is more severe tests.Web data security,do some research,mainly from the Web services security and access control aspects for Web services,confidentiality,integrity,non-repudiation and au thentication and access control and other aspects of inquiry and related technologies combined with network security norms,proposed a solution to the Web service data level security solutions.
作者 陈伟锋
出处 《电脑知识与技术(过刊)》 2012年第11X期7655-7657,共3页 Computer Knowledge and Technology
关键词 WEB服务 消息层 数据安全 访问控制 Web services news layer security data security Access control
  • 相关文献

参考文献5

二级参考文献14

  • 1黄慧,陈闳中.针对黑客攻击的预防措施[J].计算机安全,2005(9):57-59. 被引量:25
  • 2陈斌.计算机网络安全与防御[J].中国西部科技,2006,5(4):21-22. 被引量:49
  • 3黄霞.当前网络安全技术的缺陷及整合趋势[J].网络安全技术与应用,2007(4):25-26. 被引量:5
  • 4陈建民.网络欺诈的现状、技术特点和防范对策[EB/OL].http://wenku.baidu.com/view/e17cccf/baOd4a7302763a96.html.2010-08-10.
  • 5瑞星发布05年网络安全报告黑客密结“僵尸产业链”[EB/OL].http://news.sohu.com/20060111/n241370925.shtml,2010-08-10.
  • 6人民网.2005网络安全报告:网络威胁呈现多样化[EB/OL].http://media.people.com.cn/GB/40606/3925847.html,2010-08一10.
  • 72005年全国信息网络安全状况暨计算机病毒疫情调查活动[EB/OL].http://www.mps.gov.on,2010-08-10.
  • 8Hua-Ping ZHANG, Qun LIU, Hong-Kui YU.Chinese Named Entity Recognition Using Role Model [J].Computational Linguistics and Chinese Language Processing,2003,(8): 1-31.
  • 9Md.Golam Rashed, M.Hasnat Kabir, Muhammad Sajjadur Rahim. Cluster Based Hierarchical Routing Protocol ForWire less Sensor Network [J]. International Journal of Computer and Network Security,2010,(5)128-132.
  • 10Sushila Madan, Ms Supriya Madan Bulwark. Against SQL Injection Attack An Unified Approach [J]. International Journal of Computer Science and Network Security,2010, (5):5-10.

共引文献67

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部