首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 544 毫秒
1.
在Openstack云接入认证过程中引入可信网络连接(TNC)思想,实现了一种强身份认证的终端接入云C-TNC协议.该协议从信道安全、平台安全、用户身份安全角度出发,将可信连接思想应用到云平台接入过程中,有效弥补了目前Openstack云平台存在的认证不足问题,从接入源头保证了云环境的安全.安全性实验结果显示:本协议可以有效防止由接入终端不可信导致的各类安全攻击.  相似文献   

2.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

3.
基于MVC模式的嵌入式Web设计方法   总被引:3,自引:0,他引:3  
为了提高嵌入式Web应用开发效率和代码重用性,提出了一种基于MVC模式的嵌入式Web应用开发模式,并基于该模式设计出一种实用的CGI应用程序模板引擎.该设计引入MVC方法,将Web应用开发分为模型、视图和控制器3个模块,从而在嵌入式Web设计过程中实现了逻辑层与表示层的分离,使嵌入式Web应用程序设计过程模块化并具有清晰的层次结构.基于此方法开发嵌入式Web应用,可以提高代码的重用性,增强系统的可扩展性和可维护性.该模式是一种通用的设计方法,可以根据实际环境应用在各种嵌入式系统平台上.  相似文献   

4.
为改善并行应用程序运行效率,对性能数据的采集和分析两个方面进行了研究,分别提出多线程同时采集多种类型的性能数据,以及性能分析应该面向Web的两种思想,并提出了一种对负载均衡程度进行量化的算法,实现了面向Web的性能评价工具。它可以在应用程序运行的同时收集系统负载信息和记录应用程序的行为。用户可以藉此在Internet上任何一台计算机上通过浏览器对性能数据进行多视图、多角度的观察分析,找出性能瓶颈,最终提高应用程序的性能。  相似文献   

5.
Web Services可以将应用程序转换为网络应用程序,本文先简单介绍了XML和Web Service技术,然后着重讨论了基于Web Service的系统集成技术的特点和优势,以及通过开发实例介绍了基于Web Service的系统集成技术在B2B业务平台实现中的应用。  相似文献   

6.
侯迎春  谢辉 《河南科学》2011,29(2):206-209
可信网络连接是构建可信网络环境的关键问题.通过对可信网络的架构和基本流程的分析,提出一种Z形式化方法对可信网络连接的理想化度量模型,并对可信网络连接的发展进行了展望.  相似文献   

7.
李磊  郑磊  张志鸿 《科学技术与工程》2013,13(17):5015-5020
云计算能减少公司在网络服务上的投资成本,但同时也存在让公司担忧的问题:云端的用户数据安整性、用户网络连接的可信性、云服务商的保密性等可信问题。提出一种改进的可信云计算机平台设计模型,该模型采用基于可信网络连接的网络接入控制机制,并在该机制中采用群笛卡尔积加密算法的密钥机制来实现vTPM的完整性验证模块。经过安全性分析证明该模型能够提高云服务商对用户接入的可信度。  相似文献   

8.
基于Web的信息系统安全研究   总被引:12,自引:0,他引:12  
研究基于Web的信息系统的安全问题及如何充分并合理地利用操作系统、Web服务器和数据库管理系统所提供的安全设置,以有效地保证信息系统的安全性.利用应用程序所具有的灵活性,可以弥补操作系统、Web服务器和数据库管理系统的安全漏洞,结合某单位业务信息系统的案例,分别从操作系统、Web服务器、数据库管理系统、应用程序4个方面对安全问题进行分析,同时给出了建议.  相似文献   

9.
随着网络和数据库技术的飞速发展,Web技术等到了广泛的应用,但人们却不重视Web应用的质量。针对Web应用存在的可靠性、安全性、成本性、可测量性等方面的局限性,提出了Web动态测试模型并详细阐述使用自动化测试工具LoadRunner进行Web应用测试的过程。  相似文献   

10.
黄平  安兴华  陈阳 《科技信息》2012,(33):134-134,59
针对天津引滦人力资源系统的建设应用要求,提出了Struts框架。该框架是一个开源的Web开发框架,它为开发人员提供了一套Web应用程序开发框架和组件,让开发人员专注于应用程序的业务逻辑功能,简化了Web应用的开发过程提高了开发效率。Struts框架是目前最流行的Web应用框架之一.  相似文献   

11.
通过分析传统的两层 C/ S模型的局限和基于 Web的三层 C/ S模型的优点 ,提出将基于 Web的三层 C/ S模型应用于网络管理系统 ,在原有网络管理系统基础上提供了一种强有力的辅助管理工具 ,使不同层次的网络管理人员能更快、更详细地了解网络运行状况和信息 ,并着重介绍了该模型在本地网网管系统中的应用  相似文献   

12.
基于5层体系结构的Web应用模型   总被引:4,自引:0,他引:4  
目的针对Windows DNA开发3层Web应用的不足,提出一种5层体系结构的Web应用模型。方法基于ASP.NET组件技术。结果建立了一种基于ASP.NET组件技术的5层体系结构Web应用模型,并给出了安全层和数据访问层的实现方法。结论利用此Web模型实现的应用系统具有更好的安全性、灵活性、伸缩性和可维护性。  相似文献   

13.
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus…  相似文献   

14.
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied.  相似文献   

15.
随着Internet与Web技术的发展,大量应用系统已经采用基于Web的方式进行设计实施.实际应用需求决定了这些应用系统对安全性有着突出的要求.因此需要构建一个增强的系统安全解决方案,以使系统符合实际运行环境中的安全性需求.基于特定的工程实践,本文给出了一个具有可操作性的基于Microsoft证书服务体系的Web应用安全架构,该架构可用于主流Web应用系统中的信息安全设计与实施.  相似文献   

16.
Web应用程序常常要面对并发问题.链接数或并发链接过多时,系统内部资源被大量消耗,不能及时释放,最终造成系统运行效率和页面访问速度大大降低.因此,要采取一种方式对数据库的链接访问进行优化,数据库链接池技术正是在对传统链接技术进行了详尽分析的基础上引入一种有效的优化方案.并介绍了此技术的特点、技术原理以及实施策略.  相似文献   

17.
随着W eb服务的飞速发展,其安全问题日益受到关注,仅在传输层利用SSL/TLS保护SOAP消息具有局限性.应用层加密具有高度的灵活性、可减少加密数量以优化加密逻辑等优势,在保证数据传输安全方面具有应用的价值.提出了一个基于.NET的自定义应用层加密的实现方法,并分析了可能的风险以及可采取的对策.  相似文献   

18.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

19.
0 IntroductionComputer Aided Design (CAD) is popular nowadays .However ,it still has some disadvantages suchthat doc-uments can not be managedin a reasonable way and data cannot be saved permanently.These disadvantages makeitincon-venient to review the historical information. Some exitingproblems are as follows .① Lack of Document ManagementSystem. An enterprise will have lots of documents such asCADdrawings about its products .But ,CADsoftware cannotmanage them properly, especially wh…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号