共查询到18条相似文献,搜索用时 66 毫秒
1.
2.
3.
提出了一个基于情境的web服务安全模型,该模型通过定义高层次的策略规则,Agent能在不中止web服务运行的情况下动态控制用户的访问.通过对用户及web服务的情境信息的收集和管理,使得访问控制在决策时能够动态适应环境的变化. 相似文献
4.
提出了一种基于Cloudlet的安全信任模型,以通过利用云计算基础架构来保证Web服务之间的安全通信.该模型解决了Web服务使用者通过由政府机构控制的受信任第三方与电子政务Web服务进行通信时出现的问题.Cloudlet通过Web服务使用者的反馈来度量Web服务提供者的可信度和已发布策略的一致性.与数据链系统密钥管理模... 相似文献
5.
针对目前大型企业统一认证机制存在的缺陷,提出一种基于SAML标准的大型企业统一认证模型。该模型能够满足大型企业用户、管理员、分布资源和服务提供者的要求。 相似文献
6.
论文首先简要介绍了增强Web服务安全性的新技术,然后提出一种基于Web服务的电子商务应用模型,并分析了该模型的安全需求,最后针对这些安全需求提出了用SAML技术来实现安全电子商务的方法。 相似文献
7.
为解决基于表述性状态转移(Representational state transfer,REST)的Web服务安全,采用互联网上进行分布式计算的基本构造块,以基于REST的面向资源的架构来设计Web服务,并根据安全的需要设计整个安全模型。该模型响应性好,提高了扩展性,简化了软件需求,兼容性强。 相似文献
8.
为了解决复杂Web服务中用户认证与权限管理的问题,对单点登录技术的进行了研究。在此基础上,根据单点登录技术的特点结合基于角色的控制访问提出了基于角色访问控制的单点登录与授权模型的实现方法。该方法能够提供认证与权限管理的功能,实现简单,具有较高实用价值。 相似文献
9.
基于语义Web服务的电子政务模型研究 总被引:1,自引:1,他引:1
提出一种基于语义Web服务并结合智能Agent关键技术的电子政务模型.该模型允许政府部门采用不同的平台和语言开发自己的语义Web服务,所有的服务使用标准的协议规范进行集成和交互,解决了电子政务缺乏智能和语义互操作两大难题. 相似文献
10.
基于Web服务的下一代网络融合业务模型 总被引:2,自引:1,他引:2
在阐明Web服务配置模型的基础上,提出了一种基于Web服务的下一代网络融合业务模型,并描述了该融合模型的具体应用场景。 相似文献
11.
目前Web服务体系架构存在标准限制且需要支持多种类型的客户端的问题,因而使得Web服务的安全极具挑战。文章通过对Web服务的基本组件和协议的分析,说明了如何利用现有的技术来应对Web服务安全所面临的风险,并对一些基本的保护机制作了说明。在此基础上,提出了一种基于标准的、新的安全体系架构,满足企业的Web服务安全需要。 相似文献
12.
13.
14.
运用SOA规划Web services的研究 总被引:1,自引:0,他引:1
SOA已经被IT业界越来越广泛的接受,SOA理念和架构风格也逐渐渗透到企业架构中去。用SOA指导Webservices建设已成为大家所关注的焦点。正确的理解SOA,用标准的模型框架去规划IT建设,用国际化的技术标准去完成系统服务交互,最终得到合理、实用、有拓展性的Web服务群集。 相似文献
15.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方. 相似文献
16.
王源 《中国电子科学研究院学报》2006,1(3):219-222
服务计算是一种新的分布式计算模式。在服务计算中,跨组织广域分布的资源共享对安全提出了极大的挑战,特别是资源的动态变化及应用安全需求的动态变化对安全提出的挑战。本文给出了服务计算的安全模型,分析了这种应用逻辑与安全策略分离的基于信任域的安全模型的主要思想和优点。该模型可为信息栅格安全构建提供一种有效的解决思路。 相似文献
17.
随着Internet上Web服务的快速增长,准确、高效地发现Web服务已经是Web服务技术中的难点和关键问题。文章提出基于用户兴趣的Web服务发现方法。首先介绍了对用户兴趣进行挖掘和建模的方法,然后论述了Web服务描述文档和用户兴趣特征之间的相关性分析过程,为得出满足用户兴趣的Web服务发现结果提供了一条可行的路径,提高了Web服务发现的准确度。 相似文献
18.
Web 数据库安全技术研究 总被引:1,自引:0,他引:1
崔国华 《信息安全与通信保密》2000,(2):13-16
讨论了如何在Web环境下进行通信加密以及如何保证一次交易活动的完整性,这主要包括主页防篡改、入侵以及会话加密保护策略,针对这些问题文中提出了“通行证”的安全策略. 相似文献