首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   

2.
虚拟网络是通过公网建立的安全、稳定专用隧道,是内部网的延伸与扩展,能提供访问控制、数据加密、信息认证和身份认证等功能,具有安全性高、费用低廉、扩展容易等优点。其关键是采用了隧道技术、安全技术、QoS技术等。简要介绍虚拟网络VPN技术,主要介绍VPN技术实现关键、发展趋势,并对其应用进行了展望。  相似文献   

3.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   

4.
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.  相似文献   

5.
针对USB存储设备身份认证机制容易被旁路,数据安全得不到有效保证的问题,文章给出了安全USB IP核结构,设计了USB系统的身份认证协议,实现了在硬件接口层响应主机端身份认证请求的安全USB IP核。结果表明,该安全USB IP核能够为USB设备上层功能层提供统一的身份认证服务,安全性高。  相似文献   

6.
随着互联网的高速发展,WEB应用几乎统治了绝大部分的软件应用系统。一个Web Services通过网络来通信,以提供一组特定的操作。而其他的应用程序能够调用这些操作。但是由于其明文的消息传递形式,无法满足企业的安全需求。Web Services安全作为Web Services的完善和补充,极大地提高了Web Services的应用前景。本文提出了一个基于PKI身份认证,为Web Services系统提供了身份认证和访问控制,同时保证了消息的机密性、完整性和不可抵赖性的安全系统。  相似文献   

7.
一种基于开放式数据库互接的数据加密设计方案   总被引:2,自引:0,他引:2  
黄华 《应用科技》2003,30(4):29-31
计算机网络中资源共享的高速发展对数据库系统的安全提出了更高的要求.密码技术是实现保密与安全的有效方法.文章在总结数据加密技术的基本原理和要求的基础上,介绍了一种基于开放式数据库互接的网络密文数据库设计方案.该方案对现有的数据库管理系统进行改造,在正常的访问流程中加入安全代理程序,集成了身份认证、访问控制、保密传输和数据库加密的功能.①  相似文献   

8.
通用的主动网络安全机制   总被引:10,自引:0,他引:10  
分析了主动网络安全的研究现状,遵循主动网络安全工作组提出的安全规范,提出了一各通用的主动网络安全机制。根据主动网络的特点,提出了2个重要的保护对象:主动结点和主动信包。该机制构建了认证授权和访问控制2个执行引擎,设计了证书库和安全策略库。执行引擎在为执行环境提供请求服务时,查阅证书库可对创建主动信包的主体进行身份认证,并参考安全策略对主动信包访问系统资源进行控制,从而有效地保护了主动节点。引入了权能概念,并利用权能描述了动态、复杂的安全控制策略。采用了数字签名技术和软状态存储机制来保护和隔离主动信包。该机制能够有效地保护主动节点和主动信包,基于该机制实现的安全设施可作为通用组件构建安全的主动网络。  相似文献   

9.
基于虹膜特征识别的Web访问控制   总被引:1,自引:1,他引:0  
结合虹膜特征识别与网络安全中的密钥加密技术,设计了基于虹膜特征识别的认证系统.该系统能实现WWW安全访问控制,具有安全性好、身份识别率高等优点.  相似文献   

10.
基于对B1级安全数据库的研究与分析,介绍了2个数据库安全模型:Bell-La Padula模型、基于角色的访问控制模型(RBAC); 结合LogicSQL数据库的研究,设计了其B1级安全模型.主要从LogicSQL的用户身份认证、自主访问控制、基于角色的访问控制、强制访问控制、安全标签和审计等几个方面进行了讨论.  相似文献   

11.
基于分布式对象计算技术实现动态企业建模   总被引:14,自引:0,他引:14  
为了实现企业结构、行为及信息等方面的集成并最终实现基于模型驱动的动态企业优化设计、分析与操作 ,文中从提高企业组织和运作的柔性的角度出发 ,系统分析了动态企业建模的技术内涵 ,讨论了动态企业建模环境及其基本构成、典型化的企业模型层次结构及各模型之间的关系 ,提出了基于分布式对象计算技术实现动态企业建模的策略及其系统实现的方案。动态企业建模技术使企业的应用系统能紧密匹配企业经常改进的业务流程和业务活动 ,减少了企业系统的复杂性 ,增加了应用柔性  相似文献   

12.
为解决信息不对称问题,通过对CORBA(Common Object Request Broker Architecture)规范技术原理分析,结合合同管理特点,提出了一个基于CORBA分布式结构的合同管理系统的设计方案。简述了分布式合同管理系统的体系结构和系统组成,实践证明该设计方案与传统的合同及项目管理系统相比较,能够满足分布式合同管理的要求。  相似文献   

13.
传统的基于CORBA/SNMP网关模式的分布式网络管理存在效率低下和对象不匹配等问题。该文提出了一个新的基于CORBA的分布式网络管理体系结构DiNM/CORBA,采用Java和JMAPI技术将CORBA计算环境和SNMP网络管理环境无缝地集成起来,使CORBA环境的服务对象可以直接访问SNMP代理的信息。文中论述了系统的组成结构,着重讨论了DiNM/CORBA系统基本服务——数据采集和事件管理的设计和实现。和传统的纯SNMP环境相比,基于CORBA和JMAPI集成方式比基于CORBA/SNMP网关模式的管理操作效率提高近20%。  相似文献   

14.
CORBA技术已经成为最重要的软件开发和集成技术 ,文章简要地介绍了CORBA技术及其特点 ,探讨了CORBA与对象Web结合的三种途径 ,给出了对象Web的系统模型 ,并简要分析它们的优缺点。  相似文献   

15.
The invocation of World Wide Web (www) first triggered mass adoption of the Internet for public access to digital information exchanges across the globe. To get a big market on the Web,a special security infrastructure would need to be put into place transforming the wild-and-woolly Internet into a network with end-to-end protections. XML (extensible Markup Language) is widely accepted as powerful data representation standard for electronic documents, so a security mechanism for XML documents must be provided in the first place to secure electronic commerce over Internet. In this paper the authors design and implement a secure framework that provides XML signature function, XML Element-wise Encryption function, smart card based crypto APIlibrary and Public Key Infrastructure (PKI) security functions to achieve confidentiality, integri-ty, message authentication, and/or signer authentication services for XML documents and exist-ing non-XML documents that are exchanged by Internet for E-commerce application.  相似文献   

16.
针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理单元、隔离交换单元、系统管理单元、密码运算单元和内网处理单元在内的电力物联网安全接入认证装置;最后选取某省充电桩运营系统作为试点应用场景,分别从安全性能和通信性能两方面进行测试分析。测试结果表明,该安全接入认证装置能够在基本不影响设备通信性能的前提下,实现电力物联网海量设备的安全接入认证,在面对不同类型边缘设备接入时仍具有良好的可靠性和泛化性,可有效降低核心业务系统被非法入侵的风险。  相似文献   

17.
阐述了一个基于CORBA的负载平衡中间件的设计和实现.该负载平衡中间件引入GCS服务来增强系统容错能力;提供了适应性负载平衡策略;可以采集不同负载数据;支持服务器动态加入和退出.针对客户端请求中有状态相关请求的情况,该负载平衡中间件使用复制技术提供状态相关服务,并且与由PSS支持的状态相关服务进行了性能比较和分析.实验表明,2种方法会因为状态相关请求所占负载的多少和状态相关请求比率的不同表现出不同的性能.  相似文献   

18.
基于CORBA的Web计算体系结构的研究   总被引:8,自引:0,他引:8  
现有的 Web计算体系结构在性能和功能上无法满足未来 Web上企业计算的要求。论文通过分析 Web计算领域内 CORBA (comm on object request broker architecture)体系结构的优势和不足 ,以及 Java计算体系结构的优缺点 ,研究并提出满足 Web计算要求的基于 CORBA和 JavaServlet的 Web计算体系结构。采用这种新的体系结构设计并初步实现了一个原型系统。该系统是一个个人化信息查询服务系统 ,主要提供网络浏览的导航服务。与原有系统比较 ,具有良好的可移植性、互操作性和可复用性 ,并且大大提高了前端的响应处理能力 ,表明新型的体系结构能够很好地解决现有体系结构存在的一些缺陷 ,具有理论上的先进性和现实中的可行性  相似文献   

19.
基于分布对象模型理论及其相应技术,通过对IBMWebSphereAppServer平台的使用和个人消费信贷管理信息系统(ICCMIS)项目的开发,很好地理解分布对象模型在生产中的应用,并进而对CORBA规范进行学习和实践应用,同时结合实践分析分布对象模型的技术特点并与其它的传统技术进行相应的比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号