首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
单点登录在Web服务安全中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
王茜  吴黎明 《计算机工程》2008,34(8):179-181
针对目前单点登录应用于Web服务安全时存在的问题,结合WS-Security和SAML规范提出一个Web服务身份认证和授权的单点登录模型,描述该模型的单点登录过程及实现,对其安全性进行了分析并给出了相应的安全策略。该系统模型具有兼容性、容易部署及良好的可扩展性等特点。  相似文献   

2.
一种端到端的SOA安全服务解决方案   总被引:2,自引:0,他引:2  
针对Web服务的安全问题日益严重,本文结合实例分析面向服务架构的安全漏洞及安全需求,提出了构建端到端安全服务的解决方案,并在WS-Security、SAML等有关消息级安全的规范基础上,探讨了面向服务架构的安全架构设计与实现方法.通过采用Web服务和身份管理的最佳实践模型,保证了所传输消息的机密性、完整性、抗抵赖性,实现了安全的身份验证及单点登录.  相似文献   

3.
周密 《计算机时代》2009,(10):21-23
Web服务的分布式与异构性,使得对服务请求者的身份认证和授权复杂化。针对这些问题提出了一个基于SAML、XACML、RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法保证XACML信息的安全有效传输。  相似文献   

4.
Web服务中身份认证与访问控制模型的研究   总被引:1,自引:0,他引:1  
Web服务分布式、异构的本质。使得对服务请求者进行身份认证和授权变得复杂,针对这些问题提出了一个基于SAML,XACML,RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法支持XACML信息的安全有效传输。  相似文献   

5.
一种基于双令牌机制的单点登录模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
单点登录技术克服了业务整合过程中传统认证机制不足,是多业务运营平台需要重点研究的问题之一。对多种单点登录解决方案进行比较,重点分析安全断言标记语言(SAML)模型,提出一种基于双令牌机制的改进单点登录模型。模型在应用SAML令牌作为用户身份载体基础上,引入会话密钥和会话令牌,并采用本地会话缓存周期动态激活算法,满足了运营平台对认证授权体系整体安全性和处理效率等方面的要求。  相似文献   

6.
基于SAML单点登录安全服务体系的应用研究   总被引:5,自引:0,他引:5  
安全断言标记语言SAML是让互相信赖的双方可以交换安全相关信息的一个XML架构,它定义了不同系统之间安全服务交换认证和授权信息的机制,单点登录技术SSO是实现集成身份认证和授权服务的有效方法,通过对传统的SSO分析,提出一种基于SAML、利用PKI/PMI的单点登录企业级的应用系统,有效解决跨域系统和异构应用平台的一次认证、全程访问的安全信息交换;成功在“金税三期”资源整合中界面整合及门户项目得到应用。  相似文献   

7.
随着企业信息化进程的推进,企业业务系统不断地增加.陆续加入的业务系统往往采用不同实现技术和安全策略,并且各自维护独立的认证授权体系,这样很容易形成"信息孤岛".为消除这种系统访问控制孤立,基于统一认证的单点登录(SingleSignOn)系统应运而生.然而,现有的单点登录模型在安全性、扩展性、可维护性等方面都存在诸多不足.本文基于安全断言标记语言SAML,设计了一个安全性高、互操作性好、松耦合的的统一认证单点登录框架,主要包括身份提供者过滤器和服务提供者过滤器模块、单点登录交互协议和安全保障机制.  相似文献   

8.
基于代理机制的网格安全技术的研究与实现   总被引:4,自引:0,他引:4  
本文论述了网格安全所采取的安全策略和安全机制,探讨了网格安全的前沿技术:多域管理、认证、代理、授权、单点登录等。基于用户代理和资源代理策略实现用户身份和系统身份的对等相互认证机制,实现单点登录,使网格系统真正实现通信的安全性和可靠性。  相似文献   

9.
一种单点登录协议的设计   总被引:4,自引:1,他引:3       下载免费PDF全文
李继勇  陶然 《计算机工程》2008,34(14):152-154
Kerberos单点登录协议存在口令猜测、重放攻击、缺乏认证等安全问题,该文以Kerberos协议为基础,设计一种新的单点登录协议,该协议修改了Kerberos协议的框架,引入一次性口令和授权服务机制,解决了Kerberos协议存在的问题,提供一种更安全、且扩展性强的单点登录协议。  相似文献   

10.
Web服务安全模型的研究与实现   总被引:1,自引:1,他引:1       下载免费PDF全文
韩涛  郭荷清 《计算机工程》2006,32(10):130-131,134
提出了一个基于XKMS与SAML的Web服务安全模型,完成了应用层SOAP消息的安全性传输,实现了安全的身份验证及单点登录,保证了所传输消息的机密性、完整性、抗抵赖性,并以一个应用实例来具体实现了此安全模型的功能。  相似文献   

11.
汤卫东  周永权 《计算机工程与设计》2006,27(10):1873-1875,1885
保证Web服务安全通信的机制有两种:传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证.在WS-Security、SAML和XKMS等有关消息级安全的规范基础上,设计了一消息安全模型,并对其进行了安全性评价.该模型能够保证SOAP消息的机密性、完整性、不可否认性、认证和授权,能够保证Web服务的安全.  相似文献   

12.
传统的Web安全通信是建立在IPsec和SSL之上.不能满足Web服务的安全需求。首先介绍了Web服务相关问题及其安全性需求.然后针对基于Intemet管理系统的安全性需求,设计了一个基于商业连锁管理系统的Web服务的消息安全模型。该模型可以保证SOAP消息的机密性、完整性、验证、不可否认以及授权,保护Web服务安全。  相似文献   

13.
华蓓  李正  熊焰  葛琳 《计算机工程》2005,31(14):119-121
提出了一种3层次的主动网络节点操作系统(NodeOS)结构模型,即硬件抽象层、资源管理层和NodeOS-EE API层,详细讨论了每一层上的主要功能及实现机制,一还讨论了基于授权的主动节点安全体系,它将分布式授权、安全策略管理、基于授权的访问控制、数据包起源授权及完整性控制有机地结合起来,保证了主动节点和主动包的安全。  相似文献   

14.
基于Web Service的安全业务体系结构的设计   总被引:3,自引:0,他引:3  
杨怀洲  李增智 《计算机工程》2005,31(20):146-148,158
综合应用了Web Service安全标准,混合使用了浏览器到服务器和重写基本任务模块两种应用模式,利用插件服务方法设计了基于Web Services的安全业务体系结构原型,实现了加密、数字签名、授权和验证等方面的安全性。系统采用基于角色的访问控制RBAC实现访问控制策略,基于SAML标准实现认证和授权,利用XML加密和XML数字签名实现SOAP消息和XML文档的加密与签名。  相似文献   

15.
Distance vector routing protocols have been widely adopted as an efcient routing mechanism in current Internet,and many wireless networks.However,as is well-known,the existing distance vector routing protocols are insecure as it lacks of efective authorization mechanisms and routing updates aggregated from other routers.As a result,the network routing-based attacks become a critical issue which could lead to a more deteriorate performance than other general network attacks.To efciently address this issue,this paper,through analyzing the routing model and its security aspect,and presents a novel approach on guaranteeing the routing security.Based on the model,we present the security mechanism including the message exchange and update message security authentication mechanism.The suggested approach shows that the security mechanism can efectively verify the integrity and validate the freshness of routing update messages received from neighbor nodes.In comparison with exiting mechanisms(SDV,S-RIP etc),the proposed model provides enhanced security without introducing significant network overheads and complexity.  相似文献   

16.
Web服务为传统的安全模型带来了许多新的安全隐患,为了解决Web服务中存在的安全性问题,通过分析XACML、SAML以及RBAC等相关技术,提出了一种基于XACML和SAML的RBAC模型。该模型采用XACML对用户进行访问控制,利用角色管理用户授权,使用RBAC分离用户和权限,提高了权限管理的灵活性;通过SAML协议使不同角色的用户实现单点登录,整个架构基于XML技术,保证了模型的灵活性以及扩展性。  相似文献   

17.
In this paper,the adaptive fuzzy tracking control is proposed for a class of multi-input and multioutput(MIMO)nonlinear systems in the presence of system uncertainties,unknown non-symmetric input saturation and external disturbances.Fuzzy logic systems(FLS)are used to approximate the system uncertainty of MIMO nonlinear systems.Then,the compound disturbance containing the approximation error and the timevarying external disturbance that cannot be directly measured are estimated via a disturbance observer.By appropriately choosing the gain matrix,the disturbance observer can approximate the compound disturbance well and the estimate error converges to a compact set.This control strategy is further extended to develop adaptive fuzzy tracking control for MIMO nonlinear systems by coping with practical issues in engineering applications,in particular unknown non-symmetric input saturation and control singularity.Within this setting,the disturbance observer technique is combined with the FLS approximation technique to compensate for the efects of unknown input saturation and control singularity.Lyapunov approach based analysis shows that semi-global uniform boundedness of the closed-loop signals is guaranteed under the proposed tracking control techniques.Numerical simulation results are presented to illustrate the efectiveness of the proposed tracking control schemes.  相似文献   

18.
侯孟波  徐秋亮 《计算机应用》2005,25(5):1145-1147
网格安全技术主要解决网格环境中实体之间的认证和授权问题。Globus网格项目中的GSI(Grid Secudty Infrastmcture)主要基于X.509技术实现身份认证以及数据的机密性、完整性和抗否认性,重点解决了认证和消息保护问题,然而在授权问题上缺乏必要的技术支撑。在分析现有安全技术的基础上,提出了将基于X.509的PKI技术和PMI技术相结合的网格安全框架,旨在实现基于安全认证基础之上网格用户和虚拟群组实体间的安全授权机制,从而构建强认证、强授权的网格安全基础设施。  相似文献   

19.
该文介绍了一种在消息验证领域普遍使用的加密算法———SHA-1,阐述了硬件设计的思想和优化方法,以及用现场可编程逻辑阵列(FPGA)进行测试的结果。该设计在计算机安全领域有广泛的用途。  相似文献   

20.
基于GSI的网格授权网络安全体系研究与实现   总被引:1,自引:0,他引:1  
针对网格网络安全体系的需求,研究了基于GSI的网格授权网络安全体系和改进的CAS授权模型,分析了GIS的功能、模型和网格授权模型的概念以及体系结构,提出了基于Web Service的网格授权体系结构的网格安全接口和基于改进的CAS授权模型,以及授权体系系统应用开发实现及优化方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号