期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于Web服务安全性的体系架构研究
1
作者 杜根远 杜佃瑞 《河南师范大学学报(自然科学版)》 CAS CSCD 2004年第3期115-117,共3页
定义了一个全面的Web服务安全性模型,从而使各种系统能够安全地以一种与平台和语言无关的方式进行互操作,通过一个案例显示了如何使用此模型的一些规范.
关键词 WEB服务安全性 安全性令牌 防火墙
下载PDF
帧中继网络环境下的安全性服务的设计和实现
2
作者 陈昕鑫 干国华 杨培根 《计算机应用研究》 CSCD 2000年第9期48-49,90,共3页
就目前存在于网络通信中的安全威胁,讨论了如何在面向连接的帧中继网络环境中实现可靠的双方通信,并给出了一个建立安全SVC的实现细节。
关键词 帧中继网络 安全性服务 网络通信 INTERNET网
下载PDF
单点登录在Web服务安全中的应用 被引量:8
3
作者 王茜 吴黎明 《计算机工程》 CAS CSCD 北大核心 2008年第8期179-181,共3页
针对目前单点登录应用于Web服务安全时存在的问题,结合WS-Security和SAML规范提出一个Web服务身份认证和授权的单点登录模型,描述该模型的单点登录过程及实现,对其安全性进行了分析并给出了相应的安全策略。该系统模型具有兼容性、容易... 针对目前单点登录应用于Web服务安全时存在的问题,结合WS-Security和SAML规范提出一个Web服务身份认证和授权的单点登录模型,描述该模型的单点登录过程及实现,对其安全性进行了分析并给出了相应的安全策略。该系统模型具有兼容性、容易部署及良好的可扩展性等特点。 展开更多
关键词 单点登录 WEB服务 安全断言标记语言 WEB服务安全性
下载PDF
Web服务消息级安全模型的设计及评价 被引量:7
4
作者 汤卫东 周永权 《计算机工程与设计》 CSCD 北大核心 2006年第10期1873-1875,1885,共4页
保证Web服务安全通信的机制有两种:传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。在WS-Security、SAML和XKMS等有关消息级安全的规范基础上,设计了一消息安全模型,... 保证Web服务安全通信的机制有两种:传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。在WS-Security、SAML和XKMS等有关消息级安全的规范基础上,设计了一消息安全模型,并对其进行了安全性评价。该模型能够保证SOAP消息的机密性、完整性、不可否认性、认证和授权,能够保证Web服务的安全。 展开更多
关键词 WEB服务安全 Web服务安全性语言 安全声明标记语言 XML密钥管理规范 XML签名 XML加密
下载PDF
基于XML签名技术在Web服务安全中的研究 被引量:1
5
作者 刘向东 《电脑知识与技术》 2010年第02Z期1083-1084,共2页
Web服务正迅速地应用在企业解决方案中,因此对Web服务架构也提出了更为全面的需求。互操作性是一个关键挑战,另外一个关键挑战是Web服务安全性。该文重点研究XML签名技术来保证构建安全的Web服务。
关键词 WEB服务 WEB服务安全性 XML签名
下载PDF
安全的基于Web服务的短信服务平台的构建 被引量:2
6
作者 杨传舜 李明禄 《计算机工程》 CAS CSCD 北大核心 2004年第B12期636-639,共4页
介绍了如何使用Web服务技术以及Web服务安全性模型来架构一套安全的基于Web服务的短信服务平台。描述了Web服务以及Web 服务安全性模型等知识点;针对模拟项目的需求。讨论了如何使用Web服务和WS-Security进行整体架构设计以及使用前面... 介绍了如何使用Web服务技术以及Web服务安全性模型来架构一套安全的基于Web服务的短信服务平台。描述了Web服务以及Web 服务安全性模型等知识点;针对模拟项目的需求。讨论了如何使用Web服务和WS-Security进行整体架构设计以及使用前面两种技术时需要考 虑的问题。并总结了安全的基于Web服务短信服务平台的应用前景。 展开更多
关键词 WEB服务 WEB服务安全性 短消息 短信服务 XML加密 XML数字签名 SOAP
下载PDF
基于SAML的WEB单点登录系统安全模型设计 被引量:7
7
作者 刁仁宏 陈运 郑丰华 《微计算机信息》 2009年第21期75-77,共3页
本文从安全性、互操作性基础上提出了一种基于SAML规范的单点登录模型,在设计本模型时,考虑到SAML在安全性上的弱点,使用WS-Security规范来保证SAML断言和重要信息的端到端的安全传输。本文描述了该模型的单点登录过程及实现,对其安全... 本文从安全性、互操作性基础上提出了一种基于SAML规范的单点登录模型,在设计本模型时,考虑到SAML在安全性上的弱点,使用WS-Security规范来保证SAML断言和重要信息的端到端的安全传输。本文描述了该模型的单点登录过程及实现,对其安全性进行了分析并给出了相应的安全策略。该模型具有兼容性、容易部署及良好的可扩展性等特点。 展开更多
关键词 安全声明标记语言 单点登录 安全令牌 WEB服务安全性
下载PDF
云计算时代的开放安全服务体系分析 被引量:2
8
作者 李强 唐锋 袁胜 《信息安全与通信保密》 2012年第11期128-131,共4页
针对移动互联网时代日益发展带来的安全性问题,在既要满足服务的多样性,又要满足服务安全性的双重使命下,如何构建移动互联网云计算时代开放安全的云服务,文中提出了一种开放的安全服务体系。同时,基于开发安全服务体系的各种技术特征,... 针对移动互联网时代日益发展带来的安全性问题,在既要满足服务的多样性,又要满足服务安全性的双重使命下,如何构建移动互联网云计算时代开放安全的云服务,文中提出了一种开放的安全服务体系。同时,基于开发安全服务体系的各种技术特征,设计并构建了一个云服务平台架构,可以提供能力开放应用云、企业安全私有应用云和认证鉴权公共应用云。 展开更多
关键词 云计算 服务体系 服务多样性 服务安全性 能力开放 企业安全 认证鉴权
原文传递
吉林省高职高专教育信息系统的建设与研究
9
作者 臧凤军 刘宝庆 孙慧生 《教育与职业》 北大核心 2009年第26期173-175,共3页
文章从工作实际出发,提出新时期高职高专院校信息系统建设的理论,给出了高职高专教育信息系统的逻辑框架,深入阐述了吉林省高职高专教育信息系统的前台设计和后台管理程序的设计方法,并在实际开发和应用中,对网络信息系统的发布服... 文章从工作实际出发,提出新时期高职高专院校信息系统建设的理论,给出了高职高专教育信息系统的逻辑框架,深入阐述了吉林省高职高专教育信息系统的前台设计和后台管理程序的设计方法,并在实际开发和应用中,对网络信息系统的发布服务器设置、服务器的安全性、服务器集群和负载平衡等方面做了一定的研究。 展开更多
关键词 信息系统 程序设计 服务安全性 安全策略
下载PDF
Stumbling Blocks in Cloud Computing Adoption Pathway: A Charter
10
作者 Devesh Kumar Harsh Vardhan Samalia +1 位作者 Piyush Verma Hergovind Singh 《Computer Technology and Application》 2013年第12期635-642,共8页
Cloud computing is currently an embryonic domain in the area of information technology that possesses the power of transforming the way information technology (IT) services are delivered and maintained in the busine... Cloud computing is currently an embryonic domain in the area of information technology that possesses the power of transforming the way information technology (IT) services are delivered and maintained in the business world. Pay as per the usage kind of cost structure coupled with delivery of computing services through internet makes cloud computing an exciting and potential growth oriented information technology model compared with conventional computing services delivery models. Various additional features like scalability, flexibility and easy deployment process creates a window for the organizations even relatively smaller in size to get benefitted by the highly advanced & modern technologies without incurring substantial cost. In spite of so many benefits of this new delivery model, concerns are beginning to grow about how safe an environment it is. Despite of all the hype surrounding the cloud, enterprise customers are still reluctant to deploy their business in the cloud. Security is one of the major issues which reduces the growth of cloud computing and complications with data privacy and data protection continue to plague the market. Other related concerns associated with the adoption of cloud computing include trust on service providers, loss of control and compliance issues. This paper is an attempt to explore security & trust issues linked with cloud computing adoption in the Small and Medium Enterprises (SME) sector. 展开更多
关键词 Cloud computing PRIVACY security and SME.
下载PDF
在网络层抗击垃圾邮件
11
作者 黄明泰 《电子出版》 2005年第2期29-30,共2页
垃圾邮件对信息安全、工作效率、资本成本和终端用户服务造成了重大影响,成为当今企业面临的最大挑战之一。而抗击垃圾邮件,需要能够随着垃圾邮件的增长,以高性价比方式扩展阻止垃圾邮件的创新方法。应用交换机垃圾邮件防御,正是在... 垃圾邮件对信息安全、工作效率、资本成本和终端用户服务造成了重大影响,成为当今企业面临的最大挑战之一。而抗击垃圾邮件,需要能够随着垃圾邮件的增长,以高性价比方式扩展阻止垃圾邮件的创新方法。应用交换机垃圾邮件防御,正是在充分利用网络和应用交换智能的基础上,识别和阻止网络上的垃圾邮件。 展开更多
关键词 网络层 垃圾邮件 信息安全 应用交换机 负载均衡 服务器组安全性
下载PDF
Robust Fiber-Optic Sensor Networks 被引量:1
12
作者 Rosa Ana PEREZ-HERRERA Montserrat FERNANDEZ-VALLEJO Manuel LOPEZ-AMO 《Photonic Sensors》 SCIE EI CAS 2012年第4期366-380,共15页
The ability to operate despite failure will become increasingly important as the use of optical sensor networks grows, and the amount of sensing information to be handled by a sensor network is increasing, especially ... The ability to operate despite failure will become increasingly important as the use of optical sensor networks grows, and the amount of sensing information to be handled by a sensor network is increasing, especially for safety and security applications. In this review, the four categories of protection to allow service to be reestablished after a failure (dedicated/shared and line/path) are thoroughly discussed. This paper also presents an overview of the most representative robust fiber-optic sensor systems, discussing their schemes, pros and cons. 展开更多
关键词 SELF-HEALING robust RESILIENCE fiber-optic sensor multiplexing fiber Bragg gratings (FBGs) fiber-optic networks
原文传递
Preserving privacy information flow security in composite service evolution
13
作者 Huan-feng PENG Zhi-qiu HUANG +3 位作者 Lin-yuan LIU Yong LI Da-juan FAN Yu-qing WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2018年第5期626-638,共13页
After a composite service is deployed, user privacy requirements and trust levels of component services are subject to variation. When the changes occur, it is critical to preserve privacy information flow security. W... After a composite service is deployed, user privacy requirements and trust levels of component services are subject to variation. When the changes occur, it is critical to preserve privacy information flow security. We propose an approach to preserve privacy information flow security in composite service evolution. First, a privacy data item dependency analysis method based on a Petri net model is presented. Then the set of privacy data items collected by each component service is derived through a privacy data item dependency graph, and the security scope of each component service is calculated. Finally, the evolution operations that preserve privacy information flow security are defined. By applying these evolution operations, the re-verification process is avoided and the evolution efficiency is improved. To illustrate the effectiveness of our approach, a case study is presented. The experimental results indicate that our approach has high evolution efficiency and can greatly reduce the cost of evolution compared with re-verifying the entire composite service. 展开更多
关键词 Composite service Privacy information flow security Service evolution Petri net
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部