首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
XML签名技术的研究与应用   总被引:3,自引:0,他引:3  
作为在电子商务中跨平台传输数据的载体,XML以文本格式描述数据,给传输的数据带来了很大的安全问题.为了保证从发送端到最终接收端数据的完整性,必须对XML文档进行数字签名.详细分析了XML的签名技术,并针对汽车行业电子交易的不同需求,应用不同的XML签名方案.  相似文献   

2.
陈宁  葛君伟  邓宁波 《计算机科学》2004,31(Z1):105-108
扩展标记语言(XML)的出现,使得在异构环境下数据的交换和传输成为可能.在应用过程中,对传输中文档安全性的要求就显得异常重要.与XML紧密相关的是扩展样式表语言(XSL),其文档转换组件(XSLT)具有强大的功能,能够对文档进行编码转换以便进行安全传输.本文通过在XML中的实际应用来加以验证;同时本文提出了一种将XSLT作为插件考虑的文档传输体系;并且标识出了为适应这种应用需求,要用到的XSLT的相关属性.通过利用XSLT所具有的扩展函数,可知XSLT是最适合XML数据安全应用的方案.  相似文献   

3.
为了提高环保数据传输交换的统一性,分析了可扩展标记语言XML的特性,提出了基于XML的环保数据传输方案.该方案将基于Linux的数据采集仪的环保信息封装成XML文档,通过GPRS无线网络传输到监控中心,在服务器端利用文件对象模型DOM对接收到的XML文档进行解析访问,同时存入数据库.详细分析了数据传输规范的设计,并给出了整个方案的实现过程.采用该方案的环保监测系统已经投入测试阶段,测试结果表明,采用该方案的传输结果准确可靠.  相似文献   

4.
快速有效的XML访问控制新方案   总被引:3,自引:0,他引:3  
李时文  卢建朱 《计算机应用》2009,29(9):2336-2338
随着可扩展标记语言(XML)文档的广泛使用和用户安全意识的加强,XML数据的安全问题显得日益重要。结合索引/标记方案,设计了一种安全的、能有效查询和快速更新的XML访问控制新方案。该方案利用多种授权实现了权限不同的多个用户灵活、安全地查询XML文档数据;利用空对象和备注子节点实现了XML数据的删除和插入。  相似文献   

5.
设计了一种基于XSLT与SVG的动态矢量WebGIS实现方案。在该方案中,WebGIS服务器通过对客户端请求的分析,对于存储为XML/GML数据库的地理空间数据,通过XML查询进行数据抽取,接着对得到XML/GML文档进行整理,得到该文档对应的元数据,并通过查询GIS应用服务器上的XSL元数据库,得到该文档中元数据所对应的XSL元数据,然后将出现的XSL元数据进行集成,生成一个新的样式表(XSL),根据这个样式表将XML/GML文档经XSLT转换转化为SVG图像,并经过GZIP压缩将其压缩为SVGZ格式传往客户端,从而实现了地理空间数据的矢量传输和显示。由于根据用户的请求动态下载数据生成包含SVGZ的Web页面传给客户端,所以这种WebGIS不仅安全可靠也具有较高的效率。  相似文献   

6.
XCfde:高压缩率的XML文档压缩技术   总被引:1,自引:0,他引:1       下载免费PDF全文
本文提出了一种用于数据交换的XML压缩技术XCfde。XCfde采取四步压缩方案:把XML文档分离为结构数据和内容数据;自动识别数据类型并自动分类数据;对不同类型的数据采用不同的编码策略;将初步编码后的结构数据和内容数据使用7Zip进行整体压缩。XCfde拥有较高的压缩率,改善了XML数据交换的传输效率和存档中的空间利用率。  相似文献   

7.
XML是一种显示数据的标记语言,它能使数据通过网络无障碍地进行传输,并显示在用户的浏览器上.XML实现了数据与表示的分离,需要通过样式表来显示XML数据.介绍XSLT的特性及功能,通过示例,介绍通过XSLT如何将一个XML文档转换为HTML文档的方法.并说明该方法的用途.  相似文献   

8.
本文主要研究了在JAVA环境下,使用XML技术将EXCEL中存储的数据和在页面中由用户输入的数据动态生动生成Word文档的方案,实现了对固定模板格式的word文档自动生成操作。对比了常用JAVA生成word文档技术的优缺点。并以培训证书生成为例,描述如何使用JAVA和XML技术相结合自动生成具有固定格式的word文档,并给出了关键代码。  相似文献   

9.
针对数字化造船领域数据交换接口建设所面临的难点,提出了一种基于XML的数字化造船领域数据标准接口的解决方案.通过分析现有的系统数据转换接口的实现方法及数字化造船领域的数据交换特点,结合XML文档特性,综合运用JDBC抽取数据到XML文档技术,JAXP更新XML文档技术,以及XML转换技术,从而实现了异构环境下的数据共享.详细介绍了数字化造船领域数据标准接口的设计过程与实现方法,并对XML转换模型、信息交换等解决方案进行了讨论.  相似文献   

10.
随着信息技术的发展,任何一个独立单位都有可能成为一个异构的数据源。为实现企业异构数据库间信息的共享和集成,对数据集成的原理以及主要技术进行了研究,重点分析了 XML 与数据库之间的映射、XML 文档存储模式、将 XML 查询转化为 SQL 的查询转换问题以及如何将关系数据发布为 XML 文档。该方案简单易行,保证了各系统仍然按照原来的方式运行,只是在需要进行信息交换时通过转换接口把本地数据库数据转换成 XML 文档即可。  相似文献   

11.
基于XML的信息集成研究   总被引:1,自引:0,他引:1  
基于可扩展标记语言(extensible markup language,XML)的Web服务作为一种新型的信息集成架构已经受到来自数据库领域和软件工程领域的广泛关注.服务的整个构建、描述、发布、发现、数据传输过程都是以XML为基础的.在分析了XML的特性的基础上,提出将服务组合、调用的接口处理问题转换成XML数据的处理问题,将服务传送的异构数据、参数的处理转换成XML消息的处理.在此基础上,提出了基于XML的异构信息集成方案.该方案将异构数据库数据以及接口处理信息转换成XML文档,按照通用的XML文档的格式来访问异构系统服务,集成系统服务,并可以通过XML文档的加密/解密来保证系统内部数据的安全性.最后还分析了基于XML的信息集成方案的实现.  相似文献   

12.
白平  张薇  李聪  王绪安 《计算机应用》2018,38(6):1640-1643
为解决恶意云服务器可能发送错误或者伪造的查询结果给用户,且授权用户可能在检索完成之后将密钥信息私自发送给非授权用户的问题,构造了一种支持用户撤销的可验证密文检索方案。首先,利用加密算法对用户文档加密、对关键词签名;其次,运用搜索算法对需要检索的文档进行检索;最后,运用验证算法和用户撤销算法对检索结果进行验证,以及对未检索文档进行再一次加密保护。分析结果表明,所提方案能够在保证数据完整性的前提下完成精确检索,且通过重加密机制实现了用户撤销,保证了系统的安全性,该方案满足不可区分性选择关键词攻击(IND-CKA)安全。  相似文献   

13.
针对日益严峻的文档安全形势,为了更好地保护受控文档,将基于身份的加密机制与透明加密(OTFE)技术相结合,提出基于身份的受控文档透明加解密方案。采用文件系统过滤驱动技术监控程序对受控文档的操作,并使用基于身份的加密机制执行加解密操作。特别地,提出将原始密文耦合后分块存储的新算法,使得敌手不可能获取完整密文进而恢复出原始明文。从系统层面和算法层面对方案进行了详细描述,安全分析表明该方案能有效地保护受控文档。  相似文献   

14.
加密技术是当今数据安全的一个重要的保障。提出了一种XML报警消息的加密机制:利用对称加密算法的分组密码对XML文档进行加密,生成了XML加密文档,提高了数据传输的安全性。  相似文献   

15.
为满足加密文件的多关键字检索需求并解决云存储下用户的隐私与数据安全的问题,提出改进的分级的多关键字可搜索加密方案。该方案保障数据与查询机密性的同时,利用向量空间模型构建可搜索索引,使用同态加密算法进行加解密,支持查询结果的分级检索,有效避免了服务器端返回相关度不大的文件。进一步的安全分析和性能评估表明,该方案在安全性上满足[CCA2]安全,降低了通信开销,也消除了不必要的流量开销。  相似文献   

16.
本文针对现有办公系统数据交换安全存在的问题,提出了一种数据交换的安全解决方案,应用XML签名技术保障电子公文的在传输过程中的完整性,应用XML加密技术保障电子公文在本地存储和在传输过程中的机密性,有效地解决了办公自动化系统的安全问题。  相似文献   

17.
分析了XML数据变换中存在的安全通信和非安全通信组合的需求,通过研究XML加密传输模式,阐述了一种加密XML元素或元素内容进行数据交换的解决方案,并具体论述了这种基于DOM的XML部分加密传输的C 技术实现方式。  相似文献   

18.
XML元素级加密是指对XML文档中的某一特定部分进行加密。在讨论基于XSLT的元素级加密技术的基础之上,提出了使用扩展函数来实现XML元素级加密 /解密的功能,并通过具体的例子来说明其可行性。相对于其他元素级加密技术,该方法最大的优点就是避免了部署与维护的麻烦,它把所有的安全操作都限制在了样式表内,而不涉及XSLT处理器,具有高可用性。  相似文献   

19.
基于Twofish算法的标书加解密研究   总被引:3,自引:0,他引:3  
刘知贵  杨立春  蒲洁 《计算机应用》2004,24(6):25-26,29
详细探讨了Twofish算法的加解密过程,分析了Tw06sh的特点和性能。通过对Twonsh算法原理的研究来实现电子标书的安全保护。给出了实现其加解密算法的主要Java程序模块。同时,根据电子标书的特殊性,用基于公钥基础结构的技术实现了电子标书的混合加解密实现,并通过了程序测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号