首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
乔加新 《信息技术》2007,31(7):23-24,144
基于XML数据安全的新要求,国际标准化组织提出了一系列XML安全规范研究。分析了目前XML安全技术的两个最为核心的技术:XML加密技术和XML签名技术,并具体研究了XML加密和XML签名技术的目标、语法以及它们的分类。  相似文献   

2.
《信息技术》2019,(11):46-51
由于基于云的电子病历系统需要为不同的医疗机构提供病历的数据共享,因此面临患者医疗数据被泄露的巨大风险,为此文中提出了一个面向访问控制和数据加密签名的两阶段的电子病历系统访问控制模型。该模型通过执行基于属性的访问控制来实现兼具灵活性和细粒度的访问控制,通过执行病历文档加密和电子签名提高病历文档数据的隐私性和不可否认性。系统原型的实现和安全评估表明,相对于当前多数电子病历系统,该系统模型具有更好的数据安全性。  相似文献   

3.
论文在研究W3C的XML密钥管理规范(XKMS)、XML数字签名、XML加密标准的基础上,提出了一个基于XKMS,提供PKI服务的集中身份管理系统方案,并对证书注册流程、证书验证机制等关键技术进行了研究。系统方案具有实用性、可移植等特点。  相似文献   

4.
随着XML技术的不断应用,如何高效地实现XML与关系数据库之间的转换和解决转换过程中的安全性问题已经成为重要的研究课题。本文在分析了XML与关系数据库相互转换基础上,提出了XML与关系数据库之间一种安全转换的方法。该方法在.NET2.0下得到了实现和验证。  相似文献   

5.
杨灵  邹娟 《中国通信》2010,7(3):163-168
 随着XML应用的飞速增长,XML正逐渐成为Internet上交换半结构化信息的标准。为了实现每个新增加的操作,访问控制技术变得很复杂。本文中提出了一个访问控制模型,该模型利用行为类型来分类处理不同的操作,改进了现有访问控制中新增操作复杂的问题;同时,本文还提出使用树标记算法作为XML文档的转换处理器,因为行为类型的分类,使有的操作减少了不必要的重复检索,所以它比现有的节点过滤访问控制的效率高。  相似文献   

6.
一种基于XML的可适应性工作流框架   总被引:4,自引:2,他引:2  
实现有效工作流管理的一个关键问题是提高工作流管理系统的适应性,文章提出了一个以Web为平台的基于XML的可适应性工作流框架:XAWF。XAWF采用XML作为业务规则描述语言,因此具有较高的适应性。采用JMS消息机制解决了系统因负载过重时的瓶颈问题,也使得XAWF具有良好的可用性和运行效率。  相似文献   

7.
本文将XML与数字签名相结合,应用于电子商务来确保数据的安全可靠。在研究XML数字签名原理的基础上,讨论了基于Hash算法的XML数字签名方法,并给出了生成XML数字签名的方法。  相似文献   

8.
在分析基于椭圆曲线的XML数字签名流程及其安全性的基础上,改进影响椭圆曲线签名算法(ECDSA)实现效率的关键模块,提高其整体运算效率,实现了基于椭圆曲线的XML签名服务。在统一平台上对三种公钥密码服务实现XML数字签名的性能进行比较,实验结果表明,在XML签名中使用ECDSA,能够实现网络环境中高安全性、高效率的数字签名处理。  相似文献   

9.
原生XML数据库实现了大量XML文档的有效管理和快速查询,但是安全问题不可避免。论文给出了基于原生XML数据库加密系统的实现体系结构,提出了实现时要解决的几个关键问题,并给出了解决办法。  相似文献   

10.
分析了在网络中采用XML/HTTP的架构进行数据通信时,对数据通信安全的各种需求和技术,并提出了实现XML/HTTP架构下的数据通信安全的方法。  相似文献   

11.
文章在介绍了XML的基本知识的基础上,着重讨论了与之相关的安全技术,包括XML加密和XML签名,并给出了在PKI基础上XML加密和XML签名的实现。  相似文献   

12.
无线局域网因其易移动、低成本和高可靠性的优点,得到了广泛的应用.但其接入的不可控制性正是其安全性问题的症结所在.文中从扩频通信、访问控制、数据加密3方面讨论了IEEE802.11系列无线局域网的网络接入和数据传输的安全性机制,介绍了新一代无线局域网中使用的安全技术及新的安全标准的IEEE 802.11i.重点研究了无线局域网的访问控制技术和数据加密技术.  相似文献   

13.
电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。安全是保证电子商务健康有序发展的关键因素。论文对目前电子商务中存在的安全隐患进行了简要分析,在此基础上,介绍了解决网络安全问题的主要技术(防火墙、数据加密、数字认证、身份认证,访问控制等)并从实际应用出发提出了一些具体的安全措施。  相似文献   

14.
基于密码学的访问控制和加密安全数据库   总被引:2,自引:0,他引:2       下载免费PDF全文
袁春  文振焜  张基宏  钟玉琢 《电子学报》2006,34(11):2043-2046
在数据库安全领域的研究中,"数据库管理者"对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述.  相似文献   

15.
电子商务的安全性技术是影响电子商务发展的关键技术。文章针对电子商务的安全需求,提出了基于CA体系的电子商务安全体系结构。深入阐述了信息安全技术中的加解密技术、CA数字证书技术、数字信封、数字签名技术,以及电子商务中的信息加密和身份认证的一般过程。  相似文献   

16.
传统电信系统中非法窃听、业务盗用、计费欺骗等常见业务安全问题在IMS系统中仍然存在,针对目前 IMS 系统在安全防护方面的需求,研究提出了一种具有集成、融合、兼容等特征的 IMS 系统的安全防护框架,以解决标准IMS通信系统通常采用叠加式安全防护手段存在的效率、可用性等问题.并从IMS系统的用户接入安全、业务控制实体安全、端到端用户媒体流的安全等多方面介绍了一体化安全防护框架的实现初步设想,为IMS通信系统的安全防护提供了一种新的技术途径.  相似文献   

17.
吴立刚 《通信技术》2002,(10):84-86
蓝牙通信技术作为一种短距离无线通信技术,将广泛应用于个人办公或商务环境中。蓝牙通信协议栈包括专为蓝牙通信开发的核心协议、借用继承协议。蓝牙规范通过各种应用轮廓来支持各种具体应用业务。蓝牙通信技术具有较完整的安全体系结构,能实现设备级的身份鉴别和授权,并能实现链路级的数据加密通信。但是,蓝牙通信技术在安全方面仍有值得思考的地方。  相似文献   

18.
陈露  相峰  孙知信 《电子学报》2021,49(1):192-200
区块链是一种集合了分布式存储、点对点传输、共识机制、密码学算法和智能合约等关键技术的分布式账本,具有去中心化、不可篡改、透明化等特性.近年来区块链技术的安全性问题逐渐显露,阻碍了区块链应用的发展.本文介绍了区块链的基本概念与安全模型,分析了区块链的安全性问题;然后,基于属性密码体制,从访问控制、密钥管理、数据隐私保护这...  相似文献   

19.
张毅 《通信技术》2013,(7):67-68,72
随着IP多媒体子系统(IMS,IP Multimedia Subsystem)技术的发展和应用,其安全性越来越受到人们的重视,研究IMS的标准组织也从IMS的各个层面对其安全性进行了研究,并制定了相应的标准,如何将这些理论成果有效的组织应用起来则成为当前研究的重点。为此针对如何使用IMS业务控制层来支撑实现业务媒体流的安全问题提出了一种集成式安全架构的解决方法,此安全架构不会破坏IMS的整体架构并且能兼容IMS网络中已有的呼叫控制类设备,可供在IMS安全规划设计和实施建设时参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号