首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于SOAP的网络消息安全策略   总被引:1,自引:0,他引:1  
SOAP/XML可以自定义标记,能跨越不同的平面,给Web服务增加安全隐患.为了消除这一隐患,通过利用SOAP消息头,提出了SOAP的安全扩充模型,并提出了采用SOAP安全工具包实现安全模型功能的基本方法.针对权限设置等设计了一个Web服务访问控制器,将那些无权限的请求去掉.通过对SOAP消息的安全扩充和访问控制处理,提高了Web服务的健壮性,完善了Web服务协议栈的架构.  相似文献   

2.
在基于SOA的系统集成中,SOAP消息交换是一种必需的核心服务之一.在SOA架构中,关键是要提供消息级别的安全,当多个系统通过SOAP相互通信时,没有一个足够好的方法来避免XML重写攻击.现提出了一个保护SOAP信息完整性的方法.这种方法是基于消息结构信息(SOAP Account)来提供消息完整性的保护.另外,将从当前Web Service的一些安全规范来分析SOAP Account的完整性特点,提出了如何解决SOAP Account本身的安全方法.  相似文献   

3.
Web服务架构是当前最有价值的分布式应用集成方式。阐述Web服务的需要性,对比了Web服务的两种体系结构,以旅行预订系统为例,给出了系统的总体框架和设计目标,软件需求和数据库设计,讨论了开发并集成各旅行社的旅行Web服务的实现过程,最后给出了总结和展望。  相似文献   

4.
赵军  朱清新 《科技信息》2007,(5):246-247
数据在网络传输过程中可能会被他人窃取或篡改,从而造成泄密或重大经济损失,SOAP消息在传输时同样存在这样的安全隐患。本文设计了基于XML格式的安全引擎模型,由XML格式驱动、XML加密、解密、签名、验证、和内容过滤等几部分组成,保证了SOAP消息在网络上传送的安全性。  相似文献   

5.
Apache Axis提供了用以开发基于SOAP的Web服务框架,将它与Apache WSS4J安全服务整合,可保障Web服务安全.通过在Web服务部署描述符文件中配置WSS4J handler,可给Web服务添加一个WS-Security层.基于Apache Axis和WSS4J的安全服务框架,通过用户身份识别技术可实现与指定的通信方进行SOAP消息传递,利用XML签名和XML加密机制则可以实现SOAP消息完整性和机密性.  相似文献   

6.
阐述了SOAP通信协议的构成和实现机制以及与相似协议的比较。基于它的跨平台的能力,将其运用于企业的分布式环境中,实现了异构信息系统间的互操作和跨部门的数据处理,提高企业数据处理的效能,同时为企业异构信息系统集成提供了新的方法。  相似文献   

7.
对P2P环境下SOAP消息传输安全机制进行了研究。提出了采用数字签名、加密、认证和授权来实现SOAP消息在P2P环境下的安全传输,通过实验对此安全模型进行了验证,证明了该安全模型的可行性。  相似文献   

8.
网络传输与信息加密   总被引:1,自引:0,他引:1  
网络的便利性使人们节省了资源提高工作的效率,但网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,现今主要的网络安全技术有加密路由器技术、安全内核技术、网络地址转换器、数据加密技术等,我们主要说一下数据加密技术在网络传输中的应用。  相似文献   

9.
 针对视频流数据的实际应用要求,提出了一种新的利用混沌对视频图像数据在频域进行加、解密的视频图像加密算法——EVSBC,并将其实现且集成到最新的MPEG-4编/解码器中.该算法充分利用了视频图像数据的特性,在保证数据安全性的基础上,完全可以满足视频应用中的实时性要求.  相似文献   

10.
为了进一步研究图像隐私加密保护,该文构建了一种安全可靠有效的基于人脸检测改进的彩色图像隐私部分自动标定及加密算法。利用先进的人脸检测模型初步检测图像中的人脸隐私信息;合并扩展图像隐私区域;基于logistic-sine-cosine映射设计置乱扩散算法来加密图像隐私部分。该文提出的自动检测、合并标定图像隐私区域的算法能够有效覆盖并加密保护图像隐私信息。加密算法的密钥空间大,密钥灵敏性高,能够抵抗相关性分析、直方图分析、信息熵等统计分析及差分攻击等,具有良好的混淆和扩散性。  相似文献   

11.
Yoon and Yoo recently proposed a robust authenticated encryption scheme and claimed their scheme has the properties of forward secrecy and confidentiality. The current paper, however, points out that Yoon-Yoo's scheme also can not provide forward secrecy and confidentiality such that any adversary can easily recover the transferred message. Based on intractability of reversing the one-way hash function and discrete logarithm problem, an improved authenticated encryption scheme with messages linkage is proposed. The above security faults get solved perfectly. The new scheme is proven to satisfy all the basic security requirements of the authenticated encryption scheme. And by the concrete comparison, it has the similar efficiency of the original scheme.  相似文献   

12.
《Nature》2008,452(7184):128
  相似文献   

13.
14.
RSA加密算法参数的选择   总被引:1,自引:0,他引:1  
李勇 《科技信息》2008,(17):67-67
RSA算法是公认的最优秀的公钥密码体制之一,它出现四十多年来从未被真正破解。本文针对几种常见的攻击方式,分析了如何恰当的选择相关参数,从而确保RSA系统的安全。  相似文献   

15.
TC35T是SIEMENS,公司推出的GSM无线调制解调器。文中介绍了它的主要特性,同时结合89C51单片机给出了TC35T在防盗系统方面的应用方案,并利用该技术完成了家庭防盗门系统的设计。  相似文献   

16.
介绍了SOAP数据类型,分析了常用SOAP传输方法,针对其无法满足多媒体数据高效传输的不足,以及使用RTSP协议传输经常被中断的问题,提出了一个传输多媒体数据的平台——基于Web服务的协作式框架,以及在此平台上的传输机制—SOAP直接因特网消息封装附件,很好地解决了多媒体数据的高效传输问题.  相似文献   

17.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案.  相似文献   

18.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案.  相似文献   

19.
基于三层次的数据库加密应用系统   总被引:10,自引:0,他引:10  
传统的数据库保护方式存在安全漏洞:系统管理人员可以查看任何数据;黑客侵入网络后可以毫不费力地盗窃数据库服务器中的数据和破坏数据完整性.针对这些问题,在数据库加密理论基础上,设计了一种三层次的数据库加密应用系统,对该系统的框架结构、系统的数据库加脱密引擎和加密字典管理程序进行了讨论,给出了这两大部件中的各个模块的设计.该系统在客户端实现数据加密,数据在网上和在数据库中都是密文,不但增加了数据在网络传输时的安全,而且包括系统管理员在内的无关人员都不能见到明文,即使黑客窃取了数据库中的数据,仍然难以得到所需的信息.大大提高了数据的安全性.  相似文献   

20.
本文主要介绍一种可变的数据库的加密方法。密码经加密运算,存入文件,取密码时再进行逆运算。安全性强,不易被破解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号