排序方式: 共有160条查询结果,搜索用时 0 毫秒
71.
Web服务跨域单点登录认证分析* 总被引:7,自引:1,他引:6
重点分析和研究了基于WSFederation的Web服务跨域单点登录认证机制的实现原理和过程,并讨论了其安全问题。 相似文献
72.
该文介绍了一种新的基于Web的安全远程访问解决方案:安全远程控制系统RAP(RemoteAccessPass)。文章概述了RAP的安全需求,并根据RAP基于Web的特征以及系统模型自身的特点,给出了一种C/S结构的分布式安全认证模型,并设计了基于消息认证码MAC技术的安全认证方案,最后对认证方案的安全性进行了分析和讨论。该方案在不改变防火墙和内部架构的基础上,实现了内部信息系统对外部访问者的安全认证。 相似文献
73.
多域多应用环境下的访问控制研究 总被引:1,自引:0,他引:1
为适应多域多应用环境下的安全互操作的需求,本文通过扩展RBAC96模型有关概念。增加其对多域环境下多应用的刻画,通过引入全局角色、域角色和关联角色概念,提出了一种多域多应用访问控制模型DPM。通过对PMI授权管理构架进行扩展,实现了DPM模型,为多域多应用环境下的安全互联提出了一个实际的解决方案。 相似文献
74.
本文在分析了基于信用透支的电子交易协议的基础上,提出了一种基于电子钱包的乐观公平交易协议。通过应用加密算法的交叉验证,实现了协议的原子性,同时引入了电子钱包作为安全控制端,避免了客户的恶意透支。本文详细描述了协议的执行过程,并非形式化地证明了协议的原子性和安全性。 相似文献
75.
提出了一种基于神经网络的小波域图像水印算法.首先根据不同的2×2像素块在不同分辨率下选择呈树状结构分布的小波系数;然后在这些小波系数中,建立最高分辨率下的高频系数与其他系数量化值之间的神经网络关系模型;最后通过调整高频系数与模型输出值之间的大小关系来嵌入水印信息.该水印以滤波器作为密钥,算法可公开,并能承受合理失真.实验结果表明:文中算法不仅能区分合理失真与不合理失真,而且能准确地定位恶意篡改. 相似文献
76.
77.
安全数据库系统中的事务 总被引:1,自引:0,他引:1
在多级安全数据库系统中经典的BLP模型的“向上写”违反了数据库的完整性,并产生隐通道和带来多实例问题,事务间的提交和回退依赖也会产生隐通道,在对事务安全性分析的基础上提出了安全事务模型和安全事务正确性标准一安全冲突可串行化(SCSR),最后给出了一个避免隐通道的安全并发控制算法. 相似文献
78.
计算机病毒通过破坏程序的完整性实现对程序的传染。本文提出了一种使用加密技术防御计算机病毒的方法,并对通过加密整个程序和加密程序的完整性特征值这两种不同的方式检测程序完整性的破坏作了详细的论述。 相似文献
79.
本文针对安全电子交易协议(SET)的低效率性这一公认缺陷.提出简单安全电子交易协议(SSET).这一协议用域验证签名加密体制来取代SET协议中的RSA双签名加密机制.从而使得消息产生、确证的计算时间和消息通信开销都大幅缩减.提高了电子付费的实效性和灵活性。 相似文献
80.
本文对磁卡、智能卡进行了比较,着重分析了磁卡在电子资金转账系统中使用涉及到的安全问题,讨论了如何实现通存通兑并提出了一种解决办法。 相似文献