共查询到20条相似文献,搜索用时 562 毫秒
1.
魏伟 《电脑编程技巧与维护》2010,(20):94-95,156
Web服务为传统的安全模型带来了许多新的安全隐患,为了解决Web服务中存在的安全性问题,通过分析XACML、SAML以及RBAC等相关技术,提出了一种基于XACML和SAML的RBAC模型。该模型采用XACML对用户进行访问控制,利用角色管理用户授权,使用RBAC分离用户和权限,提高了权限管理的灵活性;通过SAML协议使不同角色的用户实现单点登录,整个架构基于XML技术,保证了模型的灵活性以及扩展性。 相似文献
2.
3.
Web服务的分布式与异构性,使得对服务请求者的身份认证和授权复杂化。针对这些问题提出了一个基于SAML、XACML、RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法保证XACML信息的安全有效传输。 相似文献
4.
Web服务中身份认证与访问控制模型的研究 总被引:1,自引:0,他引:1
Web服务分布式、异构的本质。使得对服务请求者进行身份认证和授权变得复杂,针对这些问题提出了一个基于SAML,XACML,RBAC等关键技术的身份认证与访问控制模型。该模型采用SAML辅件技术实现Web服务的单点登录;用XACML实现RBAC模型,简化授权管理,同时达到对资源的细粒度访问控制的目标;用扩展的SAML语法支持XACML信息的安全有效传输。 相似文献
5.
基于Web服务的联合访问控制系统的研究与实现 总被引:1,自引:0,他引:1
针对复杂的跨不同自治域的应用需求,对IRBAC2000模型进行研究,提出了一种联合访问控制模型。该模型主体以Web服务形式实现,对IRBAC2000访问控制模型进行扩展,针对R-R角色映射进行改进,增加了角色映射限制条件,提出了一种防止权限冲突的算法,并且在应用中采用了可扩展策略语言SAML和XACML对应用的访问控制策略进行描述。最后在已有的应用系统上对模型进行验证,表明了其实用性,并提出了下一步要解决的问题。 相似文献
6.
针对Web服务中安全性方面所存在的问题,引入角色来设定用户的访问策略,在用户访问具体资源时根据资源拥有者设置的权限来确定该用户的访问权限,使用角色作为行使权限的中介,通过SAML协议对该类角色实现单点登陆,并使用XACML对服务端的受保护资源进行访问控制.在此基础上给出了基于SAML和XACML的RBAC模型,该模型具有良好的灵活性、可扩展性及跨平台性. 相似文献
7.
协同电子商务是电子商务发展的新阶段,但它存在的安全问题及人们对其安全性的质疑却在一定程度上阻碍了其进一步发展.在深入研究和分析了协同电子商务安全策略的基础上.引入了SAML安全规范,提出了协同电子商务安全服务解决方案,并在协同电子商务系统中得到了成功验证,解决了协同电子商务中用户重复登录认证和跨安全域互操作时用户安全信息的共享问题. 相似文献
8.
为克服基于身份授权的粗粒度缺点,增强系统的互操作性和适应Web服务的特性,提出了基于XACML并结合RBAC以及SAML的Web服务访问控制系统模型.采用基于用户、资源和环境属性而不是用户身份的授权机制,可提供更细粒度的访问控制和保护隐私;采用XACML、SAML标准,既可满足分布式环境下的互操作性,又特别适合于Web服务的动态性、异构性等特点. 相似文献
9.
基于SAML和XACML的Web服务访问控制模型 总被引:1,自引:1,他引:0
Web服务采用了通用的协议和技术,便于用户访问,已成为了分布式计算的研究热点,但这种方便也带来了安全性的隐患。提出了一个基于SAML和XACML的Web服务访问控制模型,利用SAML协议实现单点登录,采用XACML策略描述语言对用户进行访问控制。模型在扩展SAML协议的基础上,把XACML引入Web服务能够更好地对服务端受保护资源进行控制,从而实现Web服务的安全访问控制。 相似文献
10.
11.
防火墙是一种行之有效的网络安全机制,它是在网络的内部与外部之间实施安全防范的系统。文章阐述了防火墙技术的功能和关键技术,并探讨了如何在实际中实施改进防火墙。在本篇论文中采用了对比论证的方法,目的在于有所比较。论文在理论论述的同时也注重对所述内容加以举例说明,"构建基于Linux的防火墙"一节即为前述理论的实践。 相似文献
12.
13.
Christopher Bartlett 《Nexus Network Journal》2014,16(2):299-311
This paper examines the geometrical design of the Great Pyramid of Khufu. It discusses theories derived from the golden ratio and pi which seek to explain the Great Pyramid’s plan and the most recent surveys of its dimensions. The paper concludes by offering a theory which suggests that the Great Pyramid’s design was intentionally based on the 4th Dynasty Egyptian canons of the proportion of the human figure. 相似文献
14.
15.
16.
17.
文章主要介绍数据结构中最短路径问题及其求解算法,并用该算法解决学校的选址问题。文中给出了学校选址的数学模型,并举例说明如何在城区中选择建学校的地址,使得各居民区的学生到学校的路径最短。 相似文献
18.
随着Internet的普及和快速发展,网络在带给我们方便的同时,也给我们带来了安全问题,这就是网络入侵。本文首先介绍了网络入侵分类与方式,针对网络的实际状况,对典型的入侵检测技术和入侵方式进行了分析和比较,提出了基于网络进行实时监测的入侵检测系统的设计思想,在实践中对系统设计框架进行了部分实现,其具备基本的入侵检测功能。 相似文献
19.
20.
指纹图像预处理方法的研究 总被引:1,自引:0,他引:1
本文研究了一种指纹图像预处理方法,结合指纹的结构信息对指纹图像进行了处理.包括方向图的计算、平滑,图像分割,方向滤波及增强二值化等.并给出了实验结果.实验结果表明:处理效果较好. 相似文献