排序方式: 共有41条查询结果,搜索用时 15 毫秒
21.
文章分析了现有的几种授权模型及其各自存在的问题,并对LDAP进行了简单介绍。在此基础上提出一种面向应用系统的基于LDAP的授权数据模型,介绍了组织结构模型和授权数据模型,最后描述了基于该授权模型建立的统一授权服务平台的应用模式。 相似文献
22.
集体噪声对量子密码协议的影响不可忽视,然而可抵抗集体噪声的多方量子密钥协商(MQKA)协议还很少。为了抵抗集体噪声的影响,分别针对可抗集体退相位噪声的逻辑单粒子和可抗集体旋转噪声的逻辑单粒子提出了两组逻辑酉算符,使得将其作用在逻辑单粒子上后,其中两个酉算符不改变测量基,而另外两个会改变测量基。基于此性质提出一个MQKA协议。首先,每个参与者传输逻辑单粒子给下一位;然后,该逻辑单粒子经过其他所有参与者的加密重新回到这个参与者,形成一个“环形”;最后,通过测量来获取共享密钥。安全性分析证明,该协议能够抵抗截取重发攻击、纠缠测量攻击以及参与者攻击;效率分析表明,该协议具有较高的量子比特效率。 相似文献
23.
在分析面向应用系统的安全呼叫模型工作原理和体系结构的基础上,重点探讨基于SOAP协议的WebService服务的接口调用、基于分布式数据库的数据交换等应用集成模式,分析了分层与模块化设计方法、基于公钥基础设施(PKI)和密码设备的安全保障技术,应用数字签名的信任体系,基于Web服务和XML数据交换应用集成等关键技术,最后给出了安全呼叫模型的具体应用实例. 相似文献
24.
探讨并实现一种面向移动GIS的海量影像数据分发服务体系结构并对其关键技术进行探讨,在空间信息服务系统软件体系架构的基础上,提出了基于J2EE的海量影像数据分发的服务架构,并重点探讨了海量影像数据的索引、影像分发服务的多级缓存、基于服务集群的分发服务等关键技术。 相似文献
25.
安全需求的获取是确保软件安全性的关键因素。为有效地获取软件的安全需求,在分析安全质量需求工程SQUARE模型的基础上,改进了该模型的执行步骤,制定了安全需求的分类标准,给出了安全需求文档的XML模式定义。应用改进的SQUARE模型对高校学生成绩管理系统进行安全需求获取,并将安全需求文档以XML格式进行存储,实现了安全需求的跨平台通用。 相似文献
26.
27.
针对电子印章网络安全应用需求,提出一种基于网络的电子印章服务平台架构,基于PKI技术、智能密码钥匙、数字水印等关键技术为网络应用提供身份认证、访问控制、机密性、完整性、防篡改、不可否认服务,解决了电子印章的网络安全应用问题.最后通过安全性分析与评估表明,该安全方案对电子印章、盖章文档等信息安全性、惟一性、不可否认性等全面的安全保护措施是有效的. 相似文献
28.
当前JPEG图像隐写分析方法往往只使用线性滤波器生成残差图像,导致残差图像类型过于单一,影响隐写检测性能。鉴于此,提出了基于非线性残差的JPEG图像隐写分析方法。首先,从现有JPEG图像隐写分析方法已有的线性残差图像中选择合适的图像组,对其采用逐像素取小和取大运算,在没有明显增加计算复杂度的情况下,得到非线性残差图像。其次,根据JPEG相位,将非线性残差图像划分为子图像,提取子图像直方图特征。再次,充分考虑非线性运算的影响,设计合适的特征对称合并方法。最后,将合并后的直方图特征拼接形成最终的隐写分析特征。实验结果表明,线性和非线性残差图像相结合能够有效地增加残差图像和隐写分析特征的多样性,从而提升JPEG图像隐写检测性能。 相似文献
29.
针对云存储环境中重要通知、消息广播、数据共享等敏感性较高的数据访问控制需求,提出和设计一种云存储环境中支持文件动态更新的可搜索加密方案。方案中的文件明文采用基于属性的加密算法加密,将密文与私钥和属性相关联,可以非常灵活的表示访问控制策略,大大降低了数据共享细粒度访问控制所带来的网络带宽和发送节点的处理开销,可以实现文件只加密一次就可被多个用户私钥搜索,避免了针对不同用户需要多次加密的问题。但是现有的基于属性的可搜索加密方案无法实现文件的动态更新操作,针对此问题,采用对称可搜索加密的思想来建立索引,这种通过数组和链表来来存储索引信息的方式可以实现只搜索一次就可以获得包含此关键字的所有文件,无需逐个文件进行遍历,所以具有较高的搜索效率。并通过添加额外删除数组、列表,实现了文件的动态更新,可以增加或者删除密文文件。最后给出了方案的安全性分析和性能分析,并与几种类似的索引建立方案进行了对比,对比发现本方案搜索效率高,索引长度较少,实现了文件的动态更新还能达到更高的安全级别(CKA-2),具有更好的应用性和扩展性。 相似文献
30.
针对电子文档的越权操作和管理失控等问题,本文依据等级保护和分级保护的标准,研究并设计了一种电子文档安全标签。该安全标签具有可动态变化的属性信息,为实现电子文档的轨迹跟踪以及电子文档全生命周期的细粒度安全管控提供了有力的技术支撑。 相似文献