共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
针对普通XML文档的机密性和完整性需求,首先介绍了XML文档加密与签名的原理和语法结构,然后研究了XML文档加密与签名的类型,在此基础上用java语言实现XML文档的加密和数字签名,最后提出了XML文档的安全交换模型。实验表明,该方法能够有效地确保XML文档的机密性和完整性,是实现XML文档安全交换的一种很有发展前景的保障技术。 相似文献
3.
4.
5.
6.
DUAN Chang-min 《数字社区&智能家居》2008,(6)
数字签名技术保证了签名内容的不可更改性和来源的真实性。用户可以利用动态数字签名认证实现可靠的身份确认功效。本文针对分布式层次化网络安全应用,提出了一种分布式简化严格层次结构的PKI信任模型,为网络应用提供有效的认证、访问控制、授权、机密性、完整性、非否认性服务。在该信任机制体系模型基础上,提出并建立了由CA签发的签名证书的概念,来保证CA所辖域中签名文件的安全。 相似文献
7.
刘华春 《计算机技术与发展》2009,19(7)
为了满足日益增长的网上证券交易安全的需要,确保数据机密性、完整性、防抵赖、身份识别是保证网上证券交易安全运行的基础.通过对PKI体系和当前网上证券交易系统的研究分析,给出了一种基于PKI体系的网上证券交易系统的解决方案,设计了PKI网络结构和安全数据交易流程,实现了对数据签名和加密方式安全的传输,保证了客户交易数据的安全,有效提高了现有网上证券交易系统的安全性. 相似文献
8.
BLP模型是最经典的机密性模型,Biba模型则是最经典的完整性模型。绝大多数主客体机密性和完整性具有一致性,BLP模型和Biba模型就产生矛盾。提出了机密性和完整性的动态统一模型,给出了一系列安全规则,引入访问历史标记,动态调整主体的安全标记,将BLP和Biba真正结合起来,实现了机密性和完整性的统一,使系统具有较好的可用性。并给出了实例对模型进行了说明。 相似文献
9.
一个简单PKI证书系统的实现 总被引:1,自引:0,他引:1
利用建立在公钥基础设施上的数字证书,把用户公钥和其他标识信息捆绑在一起,可以在互联网或应用系统中验证用户的身份。用数字证书把信息进行加密和签名,可以保证信息传输的机密性、真实性、完整性、可用性和不可否认性,从而保证信息的安全传输。本文论述了如何设计一个具有基本功能的证书系统,并简单说明了实现过程。 相似文献
10.
11.
W. T. Tsai Xiao Wei Yinong Chen Ray Paul Jen-Yao Chung Dawei Zhang 《Service Oriented Computing and Applications》2007,1(4):223-247
Due to the dynamic nature, such as services composition and evaluation, it is critical for a Service-Oriented Architecture
(SOA) system to consider its data provenance, which concerns security, reliability, and integrity of data as they are being
routed in the system. In a traditional software system, one focuses on the software itself to determine the security, reliability,
and integrity of the software. In an SOA system, however, one also needs to consider origins and routes of data and their
impact, i.e., data provenance. This paper first analyzes the unique nature and characteristics of data provenance in an SOA
system, particularly related to data security, reliability, and integrity. Then it proposes a new framework for data provenance
analysis in an SOA system. Finally, this paper uses an example which illustrates these techniques. 相似文献
12.
数据溯源技术对保证数据密集型科研的再现、验证和重用具有极为重要的作用。本文结合科学数据管理的特点和需求,在现有溯源技术的基础上,重点对溯源描述模型及规范进行了研究设计。其中对溯源内容构成模型进行完善,提出了 W7+R3 模型,并基于此细化设计了溯源内容元数据规范;同时对现有溯源表达模型进行了优化,设计了一种实用轻量级的溯源表达模型。文章最后对科研过程中溯源管理的发展提出了建设性的建议和思考。希望本文的研究对于规范科学数据溯源管理具有一定的基础性参考和指导价值。 相似文献
13.
起源(Provenance)是记录数据演变历史的元数据。最近研究者提出起源感知的访问控制,通过追溯和分析访问者或被访问对象的起源来决定允许或拒绝访问请求。由于起源通常由系统在运行时记录并呈现为复杂的有向图,识别、规约和管理起源感知的访问控制策略非常困难。为此,提出了一个基于UML模型的起源感知访问控制策略分析方法,包括对复杂起源图的抽象建模技术以及一个在面向对象的软件开发过程中系统地建立起源模型、规约起源感知访问控制策略的参考过程指南。最后结合企业在线培训系统案例说明如何应用所提出的方法。 相似文献
14.
15.
16.
17.
现今人与人之间传输数据时越来越依赖于3G移动通信网络,特别是第三代移动通信网络(3G)。尽管3G网络实现了网络组件内数据的机密性、完整性,但它并不提供用户端到端的机密性和完整性,而端到端加密的关键是有效地管理每一个密钥。因此文章提出了一种新的端到端加密的密钥管理方案,该方案基于三方Diffie、Hellman密钥协议算法,充分利用了3G的特殊性,只增加一种新的软件,几乎没有改变3G的物理结构。文章还对方案进行了评估,证明了该协议能够提供消息的机密性,以及通信双方双向认证的正确性。 相似文献
18.
基于强制访问控制的安全Linux系统设计与实现 总被引:2,自引:0,他引:2
论文首先研究强制访问控制模型,分析了基于信息保密性的Bell-Lapadula模型与基于信息完整性的Biba模型。在此基础上提出了安全增强型Linux系统的体系结构,详细描述了安全系统的各功能组件及关键技术。安全系统对Linux系统资源实施强制访问控制,保护资源的机密性、完整性,系统具有入侵追踪功能,能够很好地抵御本地与网络入侵。 相似文献
19.
多级安全数据库保密性和数据完整性研究 总被引:3,自引:0,他引:3
保密性、完整性和可用性是多级安全数据库必须具备的三要素,然而完整性和保密性的要求往往不一致,现有的多级安全系统一般采用牺牲数据完整性和可用性的方法来获得较高的保密性。该文通过对传统安全模型进行改造,使之具有较高的保密性、数据完整性和可用性。 相似文献