期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
安全断言标记语言的XSW攻击模型分析
1
作者
赵星炜
方勇
《信息通信》
2015年第1期24-25,共2页
这篇文章分析并证明了包含恶意断言的SAML文档的结构特征。首先,文章简单介绍了安全断言标记语言的作用和规范,并给出了将一个一般的XML文档转化为树的方法且予以了证明。接着简短地回顾了XSW攻击的概念和必要条件之后,文章提出了判断...
这篇文章分析并证明了包含恶意断言的SAML文档的结构特征。首先,文章简单介绍了安全断言标记语言的作用和规范,并给出了将一个一般的XML文档转化为树的方法且予以了证明。接着简短地回顾了XSW攻击的概念和必要条件之后,文章提出了判断包含恶意断言的文档的结构特征的方法:只需要检查由树图转换成的克努特树的结构特征而不是某个断言的具体内容,即可得出是否存在恶意断言的结论;并给出了抽象算法描述。最后给出了严格的证明。
展开更多
关键词
网络安全
安全断言标记语言
XSW
算法
图论
克努特变换
下载PDF
职称材料
题名
安全断言标记语言的XSW攻击模型分析
1
作者
赵星炜
方勇
机构
四川大学电子信息学院
出处
《信息通信》
2015年第1期24-25,共2页
文摘
这篇文章分析并证明了包含恶意断言的SAML文档的结构特征。首先,文章简单介绍了安全断言标记语言的作用和规范,并给出了将一个一般的XML文档转化为树的方法且予以了证明。接着简短地回顾了XSW攻击的概念和必要条件之后,文章提出了判断包含恶意断言的文档的结构特征的方法:只需要检查由树图转换成的克努特树的结构特征而不是某个断言的具体内容,即可得出是否存在恶意断言的结论;并给出了抽象算法描述。最后给出了严格的证明。
关键词
网络安全
安全断言标记语言
XSW
算法
图论
克努特变换
分类号
TP305 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
安全断言标记语言的XSW攻击模型分析
赵星炜
方勇
《信息通信》
2015
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部