首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于Cookie的门户系统单点登录模型   总被引:7,自引:0,他引:7  
针对门户系统的特点提出了基于Cookie的门户系统单点登录模型,详细介绍了该模型的认证过程,对模型中的安全性进行了分析。门户系统单点登录模型的提出能够解决门户系统中分布式资源站点之间的统一身份认证问题,实现单点登录,从而方便用户对资源的使用、增强用户访问站点的安全性、减轻管理员的负担。  相似文献   

2.
通过分析现有单点登录模型中存在的不足,提出了一种新型的多分布式用户单点登录模型。该模型基于SOA的思想,通过服务注册中心将应用服务集成在一起,通过中央认证服务器对用户进行统一认证授权,同时采用基于角色的授权机制将用户和企业中的职务身份联系在一起。通过对该模型的评估证明了模型具有良好的可实施性、管理性、易用性和安全性。  相似文献   

3.
针对门户网站的特点设计了一种单点登录模型。通过对单点登录机制的分析研究,提出了一种基于Cookie的轻量级单点登录设计方案,它是一种以Cookie和ticket相结合为核心的集中式认证系统,目的在于解决门户网站中分布式资源站点的统一身份认证问题,从而方便用户对受保护资源的统一访问。最终实现了单点登录,及用户对各应用系统资源的统一访问,增强用户访问站点的安全性。  相似文献   

4.
基于Cookie的门户网站单点登录系统设计实现   总被引:3,自引:1,他引:2  
针对门户网站的特点设计了一种单点登录模型.通过对单点登录机制的分析研究,提出了一种基于Cookie的轻量级单点登录设计方案,它是一种以Cookie和ticket相结合为核心的集中式认证系统,目的在于解决门户网站中分布式资源站点的统一身份认证问题,从而方便用户对受保护资源的统一访问.最终实现了单点登录,及用户对各应用系统资源的统一访问,增强用户访问站点的安全性.  相似文献   

5.
针对普通CAS单点登录模型安全性较差的缺陷,系统地分析了指纹识别和CAS单点登录模型,提出了一个综合两者优势的Web单点登录系统模型FP-CAS,探讨了用户登录流程的实施过程。该模型具有指纹安全系数高、不容易破解和CAS单点登录的多重优点。通过测试和实施表明,该改进模型能更有效地提高Web应用的安全系数,用户信息更加保密,安全与效率兼顾。  相似文献   

6.
针对异构条件下多系统、多帐户应用环境,提出了一种在系统集成中的单点登录模型。分析各系统的用户角色和权限的分配机制,进行共性提取,建立一个中央用户管理模块,实现对集成系统的用户统一管理。采用二次登录策略,使用MD5加密技术生成令牌,通过令牌验证机制,实现了异构环境下单点登录功能,并提高系统的安全性。文章以一个具体的示例――海南农业信息系统为例说明了单点登录在系统集成中的实际应用,并给出了具体的设计过程。  相似文献   

7.
一种Web应用环境下安全单点登录模型的设计   总被引:15,自引:0,他引:15  
任栋  刘连忠 《计算机工程与应用》2002,38(24):174-176,256
文章面向Web应用系统,提出了一种实现安全单点登录模型的设计思想。该模型基于Java平台设计,可提供本地及异地系统间的用户身份认证,确保用户在任意点安全登录并赋予相应访问权限,提高了Web应用系统整体安全性。  相似文献   

8.
一种简单跨域单点登录系统的实现   总被引:13,自引:0,他引:13  
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设中实现了多个站点的跨域全局登录、用户认证和用户授权等功能。通过建立规范的登录控制模块,简单地修改配置文件,就可方便地将分散网络节点加入认证体系,完成网络节点单点登录和资源访问控制问题。  相似文献   

9.
基于PKI/PMI的多域单点登录研究   总被引:5,自引:3,他引:5  
王薇  张红旗  张斌  杨智 《微计算机信息》2006,22(21):150-152
本文提出了一种基于公钥基础设施PKI和授权管理基础设施PMI的多域单点登录模型,该模型使用公钥证书进行身份认证,通过属性证书支持基于角色的访问控制。并采用分布式认证方法,支持用户跨域访问应用服务器,有效实现了多域环境下的单点登录。最后,讨论了与原有应用系统的无缝融合技术。  相似文献   

10.
针对多应用系统下用户需多次进行身份认证导致工作效率较低及系统安全性差的问题,提出了一种基于Cookie的跨域单点登录方案。用户可以在不同域内的应用系统间安全有效地实现"一处登录,多处访问"。给出了方案的总体模型,分析了登录流程,解释了跨域的实现,详细地说明了双向认证过程,保证通信双方的身份合法性。引入角色认证管理,降低了单点登录系统与应用系统的耦合。  相似文献   

11.
本文分折了VoIP应用在P2P网络中的特点,提出了一个基于组的层次式的P2P对象定位算法(GPOL),并设计一个基于P2P的VoIP系统,实现用户登陆、退出、通话、发送和接收即时消息、用户查询等功能,成功达到了P2P对象定位算法的优化目的.  相似文献   

12.
基于P2P技术的虚拟文件夹的设计与实现   总被引:3,自引:0,他引:3  
张晓  李战怀  陈建全 《计算机应用》2004,24(12):138-139
在学校公共机房中,学生们使用的机器一般是不固定的。在课程实践中,对于没有完成的作业,需要使用软盘或移动盘保存,使用非常不方便。文中提出了一种基于P2P的虚拟存储管理系统的设计与实现方法。在该系统中,学生登录后,无论上次在哪台机器上工作的,都可以自动进行查找取得未完成的工作。相当于为每个学生建立了虚拟的文件夹,使其可以在公用环境中拥有私人的存储空间。  相似文献   

13.
资源的搜索是P2P网络的核心问题之一,同时也是P2P网络研究的热点方向。本文研究了集中式对等网络、非结构化对等网络、结构化对等网络与混合结构对等网络模型,并详细分析了各种网络模型的特点及其工作的一般原理。在此基础上,本文结合P2P网络中存在的小世界现象,提出了一个基于兴趣域的无结构对等网络搜索模型。  相似文献   

14.
针对P2P网络中存在的安全性和可管理性较差、现有信任模型中信任度计算复杂等问题,提出了一种P2P环境下混合式信任模型。该模型采用混合式P2P网络结构,利用时间段机制计算节点信任度,有效地预防节点间的“夸大”、“诋毁”等行为;提出了模型的构建方法以及交互评价反馈方式。仿真结果表明该模型运算量小,并能够有效地孤立和识别恶意节点,具有较强的安全性能。  相似文献   

15.
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性,  相似文献   

16.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

17.
通过分析Linux用户注册过程中存在的安全漏洞,阐述了以Kerberos为代表的基于对称密钥的第三方验证的过程及其特点,提出了一种将Kerberos应用于Linux用户注册的安全模型。  相似文献   

18.
UML在P2P文件下载软件开发中的应用   总被引:1,自引:0,他引:1  
汪枫 《计算机应用》2006,26(1):257-0260
P2P作为一种基于互联网环境的新的应用型技术,已经得到越来越多的关注,也应用在一些产品中当中。UML作为一个通用的可视化建模语言,在协议和应用方面也不断在完善。文中试以开发一个集中目录式P2P文件下载软件为背景,使用UML进行需求分析,设计和构造,将P2P的技术应用用UML的元素去描述。对整个系统进行用例分析,建立领域模型。针对其中的文件传输的用例做细化,建立设计模型和实施模型,并在设计模型中使用设计模式中的一些方法,例如GRASP等,进行详细的阐述  相似文献   

19.
P2P与网格的互补性研究   总被引:9,自引:0,他引:9  
P2P与网格都是新型的分布式计算模型,它们的总体目标相似,对P2P和网格模型中的安全性、连通性、访问服务、资源发现与管理、容错以及协同性等几个重要问题进行分析,为将P2P模型中的技术应用到网格中来创造条件。采用P2P协议和模型来处理网格计算,并利用P2P与网格技术之间的协同和互补来构建高性能的分布式系统,从而增加网格的可扩展性,实现非分层的分散网格系统。  相似文献   

20.
传统的P2P单层网络难于兼顾搜索效率和高动态性,存在单点失效和负载不均等问题,该文利用“双层主题索引网络”构建系统,融合了无结构和有结构网络的优点,采用多哈希函数策略加入节点、发布资源。基于兴趣度cache缓存和相对距离,选取高优先级节点进行通信,使模型在搜索速度、查准程度、单点失效、负载均衡等方面有了很大的改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号