期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于活动目录的集成验证授权中心 被引量:1
1
作者 赵铭 黄慧山 《广东电力》 2006年第7期34-37,共4页
随着企业信息化的不断发展,应用系统逐渐增多,由此带来了用户数据管理和用户验证授权方面的矛盾,为此,提出了基于活动目录的集成验证授权中心的解决方案,同时给出了该方案的系统设计和实现,分析了系统实现过程中的一些关键问题。
关键词 活动目录 简便的目录访问协议(LDAP) 验证授权中心 WEB SERVICE 集成
下载PDF
可验证授权计算研究综述
2
作者 孙奕 陈性元 +1 位作者 杜学绘 徐建 《计算机科学》 CSCD 北大核心 2015年第11期1-7,共7页
为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定... 为了解决外包数据和授权计算的安全性问题,近年来可验证授权计算理论又重新受到人们的关注和青睐。文中重点描述了在不可信环境下可验证授权计算技术是如何解决外包数据和授权计算的可验证性问题,并给出了可验证授权计算方案的形式化定义。首先采用不同分类方法对现有研究方案进行总结与归纳,指出现有研究方案的特点、所采用关键技术及不足之处;然后从功能和性能两个方面对方案进行对比分析;最后结合应用热点,从不同应用方向展望了该领域的研究趋势和发展前景。 展开更多
关键词 验证授权计算 云计算 安全外包数据 同态加密 同态认证码 可认证数据结构
下载PDF
Asp.net中Forms身份验证及授权机制的研究
3
作者 谢利东 《企业技术开发(下半月)》 2010年第7期85-85,89,共2页
身份验证和授权是实现安全性的第一道屏障,有效的身份验证和授权机制是实现应用程序安全性的重要保障。文章主要介绍了Forms身份验证模式及URL授权的原理、特点及实现方法。
关键词 ASP.NET Windows身份验证:文件授权
下载PDF
云环境下一种可撤销授权的数据拥有性证明方案 被引量:9
4
作者 赵洋 陈阳 +1 位作者 熊虎 任化强 《信息网络安全》 2015年第8期1-7,共7页
现有的数据完整性验证主要有公共验证与私有验证两种,但当用户需要指定一个合作第三方来进行验证时就变得十分困难。对此,文章提出了一种可撤销授权的数据拥有性证明方案。方案允许用户对合作第三方审计进行授权,使其可协助用户完成远... 现有的数据完整性验证主要有公共验证与私有验证两种,但当用户需要指定一个合作第三方来进行验证时就变得十分困难。对此,文章提出了一种可撤销授权的数据拥有性证明方案。方案允许用户对合作第三方审计进行授权,使其可协助用户完成远程数据的完整性验证,同时在一定程度上保护用户隐私,并且方案允许用户在需要时撤销对原第三方的授权并更换新的授权审计。在文中所设计的方案中,只有拥有授权证据的第三方才能完成整个验证过程并将验证结果返回给委托用户。另外,方案中的用户可选择保密授权证据、将授权证据发送给第三方或公开授权证据的方式实现私有验证、授权验证与公有验证的切换。方案的设计基于身份加密技术与双线性对,并通过将授权证据嵌入到完整性证明的实现授权验证与撤销。文章最后进行了安全与性能分析,证明了方案的安全性与高效性。 展开更多
关键词 数据完整性证明 可撤销授权 基于身份加密 授权验证 双线性对
下载PDF
抗关键词猜测的授权可搜索加密方案 被引量:5
5
作者 曹素珍 郎晓丽 +2 位作者 刘祥震 张玉磊 王斐 《电子与信息学报》 EI CSCD 北大核心 2019年第9期2180-2186,共7页
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出... 大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。 展开更多
关键词 可搜索加密 抗关键词猜测 授权验证 多关键词搜索 数据使用者身份验证
下载PDF
一种面向云存储的数据动态验证方案 被引量:3
6
作者 李树全 刘磊 +2 位作者 朱大勇 熊超 李锐 《计算机科学》 CSCD 北大核心 2020年第2期256-261,共6页
云存储是一种新型的数据存储体系结构,云储存中数据的安全性、易管理性等也面临着新的挑战。由于用户在本地不再保留任何数据副本,无法确保云中数据的完整性,因此保护云端数据的完整性是云数据安全性研究的重点方向。数据完整性证明(Pro... 云存储是一种新型的数据存储体系结构,云储存中数据的安全性、易管理性等也面临着新的挑战。由于用户在本地不再保留任何数据副本,无法确保云中数据的完整性,因此保护云端数据的完整性是云数据安全性研究的重点方向。数据完整性证明(Provable Data Integrity,PDI)被认为是解决这一问题的重要手段。文中提出了一种面向云存储环境的、基于格的数据完整性验证方案。本方案在已有研究的基础上,基于带权默克尔树(Ranked Merkle Hash Tree,RMHT),实现了云数据的动态验证。方案实现了数据粒度的签名,降低了用户方生成认证标签所需的消耗;引入RMHT对数据进行更改验证,支持数据动态更新;具有较强的隐私保护能力,在验证过程中对用户的原始数据进行盲化,使得第三方无法获取用户的真实数据信息,用户的数据隐私得到了有效的保护。此外,为了防止恶意第三方对云服务器发动拒绝服务攻击,方案中只有授权的第三方才能对用户数据进行完整性验证,这在保护云服务器安全的同时也保障了用户数据的隐私性。安全分析和性能分析表明,该方案不仅具有不可伪造性、隐私保护等特性,其签名计算量也优于同类算法。 展开更多
关键词 云存储 公开验证 格密码 带权默克尔树 授权验证
下载PDF
分布式教育资源管理策略研究
7
作者 周昭权 《教育信息化》 CSSCI 2006年第13期35-37,共3页
分布式教育资源管理是实现教育资源在更大范围内共享的基础。本文在分析两种常见分布式教育资源管理策略的基础上,提出一种基于服务的分布式教育资源管理策略:教育资源站点自治地管理本站的教育资源,同时对本站的资源提供操作服务;教育... 分布式教育资源管理是实现教育资源在更大范围内共享的基础。本文在分析两种常见分布式教育资源管理策略的基础上,提出一种基于服务的分布式教育资源管理策略:教育资源站点自治地管理本站的教育资源,同时对本站的资源提供操作服务;教育资源服务中心站点对资源站点及其提供的服务进行注册管理,调用资源站点所提供的服务实现对教育资源的检索、评价以及资源使用者的授权验证等操作。这种管理策略实现了资源站点和中心站点之间的松散耦合,使得教育资源网络更易于扩充、管理,共享范围更广。 展开更多
关键词 元数据 管理策略 分布式教育资源 注册管理 资源站点 中心站点 授权验证
下载PDF
一种基于网络的设备管理系统
8
作者 姚东铌 《电子测试》 2014年第8X期60-62,共3页
本文设计了一种基于网络的设备管理系统,其中包括设备管理服务器、授权验证设备和授权接收终端。设备管理服务器与授权验证设备连接;每个被管理设备都与对应的授权验证设备连接并接收其控制;设备管理服务器通过通信网络与用户持有的授... 本文设计了一种基于网络的设备管理系统,其中包括设备管理服务器、授权验证设备和授权接收终端。设备管理服务器与授权验证设备连接;每个被管理设备都与对应的授权验证设备连接并接收其控制;设备管理服务器通过通信网络与用户持有的授权接收终端联接。该设备管理系统利用网络实现对所有设备的集中管理控制,大幅度减少了管理人员的工作量和工作强度,同时也对用户有相应的互动和提示作用,方便简单实用性强。 展开更多
关键词 网络 设备管理 授权验证 通信
下载PDF
电商平台对支付安全的保障义务与规范构造 被引量:3
9
作者 陈骞 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2022年第6期91-96,共6页
大规模的信息泄露事件导致支付授权验证要素的丢失,支付安全问题凸显。其症结在支付服务提供者除法定验证外没有手段核验授权真实性,而电商平台核验支付安全环境的私人创制取得较好效果但并非法定义务,导致电子商务中支付安全保障的权... 大规模的信息泄露事件导致支付授权验证要素的丢失,支付安全问题凸显。其症结在支付服务提供者除法定验证外没有手段核验授权真实性,而电商平台核验支付安全环境的私人创制取得较好效果但并非法定义务,导致电子商务中支付安全保障的权责不对等,亟待完善。电商平台作为危险的发起者、获利者,从权源和理据上均应承担对支付安全的保障义务。为维护支付安全,电商平台需要对支付时的环境进行检测,分析用户的习惯是否异常,对异常用户采用严格的验证方法核验授权支付的真实性。未进行验证的电商平台依据过错推定原则承担补充责任。 展开更多
关键词 电商平台 支付服务提供者 支付安全 安全保障义务 授权验证
下载PDF
特种设备大数据互联互通与共享平台中数据安全与隐私保护 被引量:5
10
作者 何赖江 黄伟杰 彭欢 《中国特种设备安全》 2021年第11期50-55,共6页
为保障数据资产安全以及个人信息的私密性和安全性,使得可以在满足监管个人隐私数据保护下顺利开展业务,让科技为政企持续提供价值.本文以特种设备大数据互联互通与共享平台为研究目标,剖析了特种设备数据活动中数据安全与隐私保护受到... 为保障数据资产安全以及个人信息的私密性和安全性,使得可以在满足监管个人隐私数据保护下顺利开展业务,让科技为政企持续提供价值.本文以特种设备大数据互联互通与共享平台为研究目标,剖析了特种设备数据活动中数据安全与隐私保护受到威胁场景中的应对策略,以期为下一阶段跨政企大数据互联融合制定符合数据资产安全和个人隐私安全的信息标准规范和对接机制. 展开更多
关键词 数据安全 隐私保护 特种设备 大数据 区块链 授权验证
下载PDF
基于身份标识的特殊数字签名方案及其应用 被引量:5
11
作者 左黎明 陈兰兰 《计算机科学》 CSCD 北大核心 2020年第1期309-314,共6页
传统的基于身份标识的密码体制存在着密钥托管问题,当私钥生成器出现安全问题时,易造成整个密码系统瘫痪,因此解决密钥托管问题一直是密码学研究的一个热点。对此,文中提出了一种基于身份标识的特殊数字签名方案,该方案无需可信的第三... 传统的基于身份标识的密码体制存在着密钥托管问题,当私钥生成器出现安全问题时,易造成整个密码系统瘫痪,因此解决密钥托管问题一直是密码学研究的一个热点。对此,文中提出了一种基于身份标识的特殊数字签名方案,该方案无需可信的第三方介入。首先,在随机预言机模型以及计算性Diffie-Hellman(Computational Diffie-Hellman,CDH)困难问题的假设下,证明了方案的安全性;然后,与几种基于身份的数字签名进行理论上的性能比较和分析;最后,基于PBC(Pairing-Based Cryptography)库,采用C语言实现了签名方案,并对几种签名方案的实际运行效率进行了分析。实验结果表明,文中提出的方案平均总耗时约为0.148 s,相比Subhas和Neetu方案的平均总耗时分别减少了约11.9%和13.5%,与Shamir和Boneh方案的耗时接近。因此,所提方案的计算复杂度较低,效率较高,适用于危险品运输监测等数据保护要求较高的应用场景。 展开更多
关键词 基于身份标识的密码体制 密钥托管 特殊数字签名 危险品运输监测 数据云端 授权签名验证
下载PDF
基于A&A结构的Web Services安全方案
12
作者 许辉 李心科 吴雷 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第11期1384-1388,共5页
通过介绍ASP.NET现有的安全防护机制,提出一个新的ASP.NET Web Services A&A安全防护框架;并详细阐述这种可组合的、灵活的和可扩展的Lego形式模块生成中间件的机制。根据需求和环境的变化,这些模块能够减少在构建、扩展和调整应用... 通过介绍ASP.NET现有的安全防护机制,提出一个新的ASP.NET Web Services A&A安全防护框架;并详细阐述这种可组合的、灵活的和可扩展的Lego形式模块生成中间件的机制。根据需求和环境的变化,这些模块能够减少在构建、扩展和调整应用程序的属性和中间件服务时的工作量。 展开更多
关键词 验证授权 安全防护架构 WEB服务
下载PDF
JAAS在单点登录系统中的研究与应用 被引量:1
13
作者 王奇 张凡 《微机发展》 2005年第1期36-37,84,共3页
随着网络的普及和企业信息化建设的加快,用户经常需要登录到各种不同的应用服务器,以致用户必须面对多次登录的困扰。单点登录就是为解决这种传统验证机制所存在的问题而提出的。文中介绍了单点登录的概念和JAAS框架的构成,最后基于JAA... 随着网络的普及和企业信息化建设的加快,用户经常需要登录到各种不同的应用服务器,以致用户必须面对多次登录的困扰。单点登录就是为解决这种传统验证机制所存在的问题而提出的。文中介绍了单点登录的概念和JAAS框架的构成,最后基于JAAS实现了单点登录的用户验证功能。 展开更多
关键词 JAVA验证授权服务 单点登录 验证
下载PDF
基于令牌认证方案的改进研究与实践 被引量:1
14
作者 胡献宇 《软件工程》 2021年第4期34-38,共5页
就前后端分离的软件开发模式而言,保护后端数据接口不被非法调用是十分重要的。令牌作为获取保护资源的凭证,需要提供过期时间,否则认证功能就失去了意义。针对活跃用户,需要在有效时间内提供自动登录功能,可以提升使用体验。本文研究了... 就前后端分离的软件开发模式而言,保护后端数据接口不被非法调用是十分重要的。令牌作为获取保护资源的凭证,需要提供过期时间,否则认证功能就失去了意义。针对活跃用户,需要在有效时间内提供自动登录功能,可以提升使用体验。本文研究了OAuth(Open Authorization,一种开放的授权标准)的认证机制,并在ASP.NET Web API框架基础上,实现身份认证方案,当访问令牌过期后,增加令牌刷新机制,既能够改善用户体验,也能够有效保护数据接口。该方案具有通用性,适用于前后端分离的软件开发。通过测试,表明了该方案具有有效性和可行性。 展开更多
关键词 OAUTH 身份验证授权 前后端分离 刷新
下载PDF
谈商业银行数据大集中模式下实时同城交换的实现
15
作者 方振斌 《华南金融电脑》 2004年第5期28-30,共3页
一、实现背景 数据大集中是目前各商业银行电子化发展的趋势.数据集中后,可以提高商业银行的风险控制能力、客户服务水平、产品开发和市场响应速度,进一步提高赢利和降低成本.由于全国性商业银行业务数据的复杂度很高,往往实现以账务数... 一、实现背景 数据大集中是目前各商业银行电子化发展的趋势.数据集中后,可以提高商业银行的风险控制能力、客户服务水平、产品开发和市场响应速度,进一步提高赢利和降低成本.由于全国性商业银行业务数据的复杂度很高,往往实现以账务数据为主体的全行核心业务数据的集中处理,所以各地业务处理模式的差异性不能全部在各商业银行总行集中系统中体现,这就要求各地行的差异性必须被下放,由省分行或者地市分行对差异性进行屏蔽. 展开更多
关键词 商业银行 数据大集中 同城交换 账务数据 会计前台功能 授权角色验证接口 账户查询接口
下载PDF
OAuth 2.0协议在Web部署中的安全性分析与威胁防范 被引量:10
16
作者 王丹磊 李长军 +1 位作者 赵磊 王丽娜 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第5期411-417,共7页
分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中部分敏感数据的威胁模型,针对协议部署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示... 分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中部分敏感数据的威胁模型,针对协议部署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示攻击效果良好,验证了攻击方法的有效性,最后提出了相应的防范策略. 展开更多
关键词 OAUTH 2.0协议 开放平台 验证授权 网络安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部