共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
3.
针对门户网站的特点设计了一种单点登录模型。通过对单点登录机制的分析研究,提出了一种基于Cookie的轻量级单点登录设计方案,它是一种以Cookie和ticket相结合为核心的集中式认证系统,目的在于解决门户网站中分布式资源站点的统一身份认证问题,从而方便用户对受保护资源的统一访问。最终实现了单点登录,及用户对各应用系统资源的统一访问,增强用户访问站点的安全性。 相似文献
4.
基于Cookie的门户网站单点登录系统设计实现 总被引:3,自引:1,他引:2
针对门户网站的特点设计了一种单点登录模型.通过对单点登录机制的分析研究,提出了一种基于Cookie的轻量级单点登录设计方案,它是一种以Cookie和ticket相结合为核心的集中式认证系统,目的在于解决门户网站中分布式资源站点的统一身份认证问题,从而方便用户对受保护资源的统一访问.最终实现了单点登录,及用户对各应用系统资源的统一访问,增强用户访问站点的安全性. 相似文献
5.
针对普通CAS单点登录模型安全性较差的缺陷,系统地分析了指纹识别和CAS单点登录模型,提出了一个综合两者优势的Web单点登录系统模型FP-CAS,探讨了用户登录流程的实施过程。该模型具有指纹安全系数高、不容易破解和CAS单点登录的多重优点。通过测试和实施表明,该改进模型能更有效地提高Web应用的安全系数,用户信息更加保密,安全与效率兼顾。 相似文献
6.
针对异构条件下多系统、多帐户应用环境,提出了一种在系统集成中的单点登录模型。分析各系统的用户角色和权限的分配机制,进行共性提取,建立一个中央用户管理模块,实现对集成系统的用户统一管理。采用二次登录策略,使用MD5加密技术生成令牌,通过令牌验证机制,实现了异构环境下单点登录功能,并提高系统的安全性。文章以一个具体的示例――海南农业信息系统为例说明了单点登录在系统集成中的实际应用,并给出了具体的设计过程。 相似文献
7.
一种Web应用环境下安全单点登录模型的设计 总被引:15,自引:0,他引:15
文章面向Web应用系统,提出了一种实现安全单点登录模型的设计思想。该模型基于Java平台设计,可提供本地及异地系统间的用户身份认证,确保用户在任意点安全登录并赋予相应访问权限,提高了Web应用系统整体安全性。 相似文献
8.
一种简单跨域单点登录系统的实现 总被引:13,自引:0,他引:13
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设中实现了多个站点的跨域全局登录、用户认证和用户授权等功能。通过建立规范的登录控制模块,简单地修改配置文件,就可方便地将分散网络节点加入认证体系,完成网络节点单点登录和资源访问控制问题。 相似文献
9.
10.
针对多应用系统下用户需多次进行身份认证导致工作效率较低及系统安全性差的问题,提出了一种基于Cookie的跨域单点登录方案。用户可以在不同域内的应用系统间安全有效地实现"一处登录,多处访问"。给出了方案的总体模型,分析了登录流程,解释了跨域的实现,详细地说明了双向认证过程,保证通信双方的身份合法性。引入角色认证管理,降低了单点登录系统与应用系统的耦合。 相似文献
11.
周益民 《数字社区&智能家居》2007,(20)
本文分折了VoIP应用在P2P网络中的特点,提出了一个基于组的层次式的P2P对象定位算法(GPOL),并设计一个基于P2P的VoIP系统,实现用户登陆、退出、通话、发送和接收即时消息、用户查询等功能,成功达到了P2P对象定位算法的优化目的. 相似文献
12.
13.
资源的搜索是P2P网络的核心问题之一,同时也是P2P网络研究的热点方向。本文研究了集中式对等网络、非结构化对等网络、结构化对等网络与混合结构对等网络模型,并详细分析了各种网络模型的特点及其工作的一般原理。在此基础上,本文结合P2P网络中存在的小世界现象,提出了一个基于兴趣域的无结构对等网络搜索模型。 相似文献
14.
15.
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性, 相似文献
16.
雷涛 《计算机测量与控制》2017,25(8):268-271
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。 相似文献
17.
18.
UML在P2P文件下载软件开发中的应用 总被引:1,自引:0,他引:1
P2P作为一种基于互联网环境的新的应用型技术,已经得到越来越多的关注,也应用在一些产品中当中。UML作为一个通用的可视化建模语言,在协议和应用方面也不断在完善。文中试以开发一个集中目录式P2P文件下载软件为背景,使用UML进行需求分析,设计和构造,将P2P的技术应用用UML的元素去描述。对整个系统进行用例分析,建立领域模型。针对其中的文件传输的用例做细化,建立设计模型和实施模型,并在设计模型中使用设计模式中的一些方法,例如GRASP等,进行详细的阐述 相似文献
19.
P2P与网格的互补性研究 总被引:9,自引:0,他引:9
P2P与网格都是新型的分布式计算模型,它们的总体目标相似,对P2P和网格模型中的安全性、连通性、访问服务、资源发现与管理、容错以及协同性等几个重要问题进行分析,为将P2P模型中的技术应用到网格中来创造条件。采用P2P协议和模型来处理网格计算,并利用P2P与网格技术之间的协同和互补来构建高性能的分布式系统,从而增加网格的可扩展性,实现非分层的分散网格系统。 相似文献