排序方式: 共有10条查询结果,搜索用时 13 毫秒
1
1.
贺正求 《四川大学学报(工程科学版)》2011,43(1):116-122
目前,Web服务安全供求策略的表示与匹配是句法层次的,通过比较策略在结构和词法上的相似性来确定其兼容性,容易导致错误的匹配结果.为此,提出了基于语义思想来表示和匹配Web服务安全供求策略的方法.通过构造一个一般性的安全本体,提出了Web服务语义安全供求策略的定义方法和匹配算法,将策略的匹配问题转化成语义概念的包含推理问题.理论分析和实验结果表明,本文提出的方法能使策略内容包含必要的语义信息,可有效提高匹配结果的准确性,克服句法级方法存在的不足,同时也能在一定程度上简化策略的定义与管理,从而为Web服务环境下的安全供求策略表示与匹配问题提供了一个更为有效的解决方案. 相似文献
2.
3.
Web服务作为一种通过网络集成分布式异构应用的技术,它提供了一种松散耦合的软件开发模式,实现了粗粒度的软件重用。随着Web服务技术的深入应用,Web服务组合的概念应运而生,它通过将功能相对单一的多个Web服务按照一定粒度进行组合,可提供更为强大的服务功能。由于来自异构环境的不同Web服务实体间安全需求、安全能力、可信任程度间的差异,使得对Web服务组合安全性的研究成为了关注的重点。简述了Web服务组合的主要实现方式,指出了Web服务组合实现中面临的主要安全问题,重点分析了目前面向方面技术在Web服务安全组合实现中的应用,讨论了其实现上的不足及未来的研究动向。 相似文献
5.
Web服务安全问题研究 总被引:3,自引:2,他引:1
Web服务具有平台无关性、动态性、开放性和松散耦合等特征,这给基于异构平台的应用集成带来极大便利,同时也使其自身面临许多独特的安全问题.Web服务的安全性对其发展前景产生重要的影响,也是目前Web服务并没有进入大规模应用阶段的主要原因之一.总结了Web服务存在的主要安全问题;概述了已有的Web服务安全标准;然后从消息层安全、Web服务安全策略、Web服务组合安全、身份与信任管理、Web服务访问控制、Web服务攻击与防御、安全Web服务开发等方面详细分析了目前有代表性的Web服务关键安全技术解决方案;结合已有的研究成果,讨论了Web服务安全未来的研究动向及面临的挑战. 相似文献
6.
7.
Web服务在给基于异构平台的应用集成带来极大便利的同时,各核心组件也面临着被恶意攻击的威胁。目前,主要依靠入侵检测系统(IDS)来检测这些攻击,但是分布在网络中的IDS往往是由不同的厂商或组织开发的,没有用于交换知识的可被共同理解的词汇集,难以交互和协作,工作效率低且很难抵御多层次、分布式攻击。提出了一种基于本体和Web本体标准语言(OWL)的Web服务攻击分类和描述方法,通过构建Web服务攻击本体以提供不同IDS共同理解的词汇集。在此基础上,设计了一种基于Web服务攻击本体库的入侵检测系统(O-IDS),能有效弥补现有IDS难以交互的不足,提高对多层次、分布式攻击的检测能力。 相似文献
8.
Web服务环境中,交互实体通常位于不同安全域,具有不可预见性。Web服务应该基于其他与领域无关的信息而非身份来实施访问控制,以实现对跨域未知用户的访问授权。为此,提出了适应于Web服务的基于上下文的访问控制策略模型。模型的核心思想是将各种与访问控制有关的信息统一抽象表示为一个上下文概念,以上下文为中心来制定和执行访问控制策略,上下文担当了类似基于角色的访问控制(RBAC)中角色的概念。基于描述逻辑语言(DL),定义了基于上下文的访问控制策略公理,建立了访问控制策略知识库,提出了访问控制策略的逻辑推理方法。最后基于Racer推理系统,通过实验验证了方法的可行性和有效性。 相似文献
9.
提出了一种基于服务请求的角色映射与策略集成机制来解决服务组合中的访问控制问题.为了准确有效地建立域间角色映射,提出了唯一可映射集(unique mapping set,UMS)的概念,通过求取和搜索对应局部域角色层次的UMS,可找到满足外部服务请求的最合适可映射角色集.为了解决由于角色映射造成的域间策略冲突,将角色映射关系划分成3种不同的模式,通过建立或转换不同的角色映射模式可有效避免循环继承、SoD约束违背等常见冲突.与其他方法相比,这种冲突消解方法不仅可以保证服务请求的可满足性,而且能较好地保护各参与域的自治性和安全性. 相似文献
10.
1