期刊文献+
共找到326篇文章
< 1 2 17 >
每页显示 20 50 100
自动信任协商及其发展趋势 被引量:52
1
作者 廖振松 金海 +1 位作者 李赤松 邹德清 《软件学报》 EI CSCD 北大核心 2006年第9期1933-1948,共16页
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个... 属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势. 展开更多
关键词 自动信任协商 认证 证书 授权 访问控制策略
下载PDF
基于Kerberos的单点登录系统研究与设计 被引量:27
2
作者 邱航 权勇 《计算机应用》 CSCD 北大核心 2003年第7期142-144,共3页
单点登录(SingleSign On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。
关键词 单点登录 KERBEROS 认证 授权 票据
下载PDF
基于OAuth2.0的认证授权技术 被引量:60
3
作者 时子庆 刘金兰 谭晓华 《计算机系统应用》 2012年第3期260-264,共5页
开放平台的核心问题是用户验证和授权问题,OAuth是目前国际通用的授权方式,它的特点是不需要用户在第三方应用输入用户名及密码,就可以申请访问该用户的受保护资源。OAuth最新版本是OAuth2.0,其认证与授权的流程更简单、更安全。研究了O... 开放平台的核心问题是用户验证和授权问题,OAuth是目前国际通用的授权方式,它的特点是不需要用户在第三方应用输入用户名及密码,就可以申请访问该用户的受保护资源。OAuth最新版本是OAuth2.0,其认证与授权的流程更简单、更安全。研究了OAuth2.0的工作原理,分析了刷新访问令牌的工作流程,并给出了OAuth2.0服务器端的设计方案和具体的应用实例。 展开更多
关键词 开放平台 开放API 用户认证和授权 OAuth2.0协议 OAUTH SERVER
下载PDF
基于Web的管理信息系统的安全模型设计 被引量:28
4
作者 魏洪涛 李群 王维平 《计算机应用》 CSCD 北大核心 2003年第5期77-80,共4页
基于Web的管理信息系统的安全问题要从数据的访问控制和Web的访问控制两个方面来考虑。文中在数据访问控制方面采用了基于角色的安全策略,设计了数据访问控制的逻辑模型和基本方法。在Web访问控制方面,利用了.NET的Forms认证方式。最后... 基于Web的管理信息系统的安全问题要从数据的访问控制和Web的访问控制两个方面来考虑。文中在数据访问控制方面采用了基于角色的安全策略,设计了数据访问控制的逻辑模型和基本方法。在Web访问控制方面,利用了.NET的Forms认证方式。最后把二者结合起来形成一个完整的安全模型。 展开更多
关键词 管理信息系统 安全 模型 角色 NET 认证 授权
下载PDF
一种面向服务的权限管理模型 被引量:29
5
作者 朱磊 周明辉 +1 位作者 刘天成 梅宏 《计算机学报》 EI CSCD 北大核心 2005年第4期677-685,共9页
面向服务的体系结构(Service Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为 Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求... 面向服务的体系结构(Service Oriented Architecture,SOA)是设计和构建松耦合软件系统的方法,它可将基于中间件开发的分布式应用共享为 Internet环境下的软件服务.传统中间件的用户权限系统具有较好的灵活性,基本满足封闭系统的安全需求,但在SOA模式下,难以满足不同节点和系统互相请求服务和共享资源过程中的授权.该文提出了一个面向服务的权限管理模型,通过支持用户之间的代理和提供一定的推理能力, 为应用开发者提供了更完善的权限管理机制,并扩展了中间件跨越组织共享资源和服务的能力.该模型在一个 J2EE应用服务器上被实现和验证.实验证明,该模型具有良好的灵活性和可扩展性,并且性能影响在合理的范围. 展开更多
关键词 权限管理模型 认证和授权 面向服务 中间件
下载PDF
基于Spring的Acegi安全框架认证与授权的分析及扩展 被引量:19
6
作者 路鹏 殷兆麟 《计算机工程与设计》 CSCD 北大核心 2007年第6期1313-1316,共4页
分析了基于Spring的Acegi的构架,并讨论了如何利用Acegi进行Web资源的认证和授权。通过一个实例阐述了Acegi7项重要组件的作用,并详细说明了Acegi安全框架认证与授权的过程。透过上述分析,可以了解Acegi安全系统机制运行步骤与原理。由... 分析了基于Spring的Acegi的构架,并讨论了如何利用Acegi进行Web资源的认证和授权。通过一个实例阐述了Acegi7项重要组件的作用,并详细说明了Acegi安全框架认证与授权的过程。透过上述分析,可以了解Acegi安全系统机制运行步骤与原理。由于在运行期间用户可能会提出动态改变权限分配的需求,Acegi默认的配置文件策略略显不足。对此总结出一种基于数据库的策略,来对Acegi资源配置进行动态扩展。 展开更多
关键词 认证 授权 认证管理器 访问决定管理器 扩展
下载PDF
ASP.NET的身份验证及授权机制应用研究 被引量:13
7
作者 张永胜 《计算机应用》 CSCD 北大核心 2004年第8期133-136,共4页
分析了ASP .NET配置系统的身份验证及授权机制 ,给出了利用身份验证及授权配置安全Web站点。
关键词 WEB.CONFIG 身份验证 授权 登录
下载PDF
公钥基础设施在网络安全中的研究与应用 被引量:8
8
作者 刘玉莎 张晔 +1 位作者 张志浩 冯伟国 《计算机工程与应用》 CSCD 北大核心 2000年第3期133-137,共5页
文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授... 文章提出了一种基于PKI的网络安全模型,旨在为网络服务提供有效认证、访问控制、授权、传输机密性、不可否认性等安全机制。该模型在 PKI的基础上,结合了 Kerberos的优势,并扩展了其机制中服务票据的思想,提出了由授权服务器签名的授权证书的概念,以保证自治式与集中式访问控制相结合的安全管理模式。 展开更多
关键词 网络安全 公钥基础设计 数字证书 INTERNET网
下载PDF
基于Shiro的Web应用安全框架的设计与实现 被引量:23
9
作者 徐孝成 《电脑知识与技术》 2015年第6期93-95,共3页
介绍了Apache Shrio开源框架的主要功能和特性,基于RBAC设计了一套通用且易于扩展的访问控制模型,实现了一种基于Apache Shiro的Web应用安全框架,并使用缓存技术等方式优化了认证和授权时的程序执行效率。实际应用表明该安全框架权限控... 介绍了Apache Shrio开源框架的主要功能和特性,基于RBAC设计了一套通用且易于扩展的访问控制模型,实现了一种基于Apache Shiro的Web应用安全框架,并使用缓存技术等方式优化了认证和授权时的程序执行效率。实际应用表明该安全框架权限控制灵活、易于扩展、移植方便。 展开更多
关键词 APACHE Shrio RBAC 认证 授权 缓存
下载PDF
基于Yale-CAS的单点登录的设计与实现 被引量:18
10
作者 沈杰 朱程荣 《计算机技术与发展》 2007年第12期144-146,150,共4页
随着网络信息化建设的加快,各种企事业单位依托网络进行数字化办公,用户经常遇到不同的系统,以至于必须来回切换登录。单点登录(Single Sign-On)就是为解决传统认证机制中存在的问题而提出的一种技术。在分析比较常见的单点登录技术的... 随着网络信息化建设的加快,各种企事业单位依托网络进行数字化办公,用户经常遇到不同的系统,以至于必须来回切换登录。单点登录(Single Sign-On)就是为解决传统认证机制中存在的问题而提出的一种技术。在分析比较常见的单点登录技术的技术上,实现了基于Yale-CAS的单点登录系统,并针对原有系统缺点进行了改进,使得认证和授权分离,并且减轻了认证服务器的负担,减少了网络传输,方便用户快速访问资源。 展开更多
关键词 SSO 单点登录 CAS 认证 授权
下载PDF
基于SOA的企业应用跨安全域访问控制 被引量:16
11
作者 邴晓燕 邵贝恩 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第7期1066-1069,共4页
在集团型企业应用系统集成中采用面向服务架构(SOA),可以很好地适应系统异构和分布的特点,却使整个系统面临新的安全挑战。为解决SOA架构下的安全问题,该文提出了一种企业应用跨安全域访问控制方案。其核心思想是,在传统SOA实现模型的... 在集团型企业应用系统集成中采用面向服务架构(SOA),可以很好地适应系统异构和分布的特点,却使整个系统面临新的安全挑战。为解决SOA架构下的安全问题,该文提出了一种企业应用跨安全域访问控制方案。其核心思想是,在传统SOA实现模型的基础上,建立一个基于代理的统一服务认证授权系统,对分布式企业服务总线上的服务资源进行共享管理和访问控制,保证系统跨安全域访问的安全可靠。在某集团型企业信息化建设中,该方案能有效提高系统的安全性、可扩展性和可变更性,初步显示了良好的应用价值。 展开更多
关键词 面向服务架构(SOA) 集团型企业 安全域 认证授权
原文传递
基于SAML的安全服务系统的设计 被引量:6
12
作者 吴鹏 吉逸 《计算机应用研究》 CSCD 北大核心 2004年第11期127-129,180,共4页
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAML SSS)的功能结构和应用结构,最后给出了SAML SSS在远程教育系统中的一个应用实例。
关键词 SAML 安全服务 数据互操作 认证 授权 声明
下载PDF
基于ASP.NET访问SQL Server数据库的安全性研究 被引量:11
13
作者 侯燕 《电脑与信息技术》 2004年第3期19-22,共4页
文章就基于 ASP.NET访问 SQL Server数据库的安全性问题进行了详细的阐述 ,列举了访问数据库时进行身份验证和授权应注意的问题 ,对避免
关键词 SQL SERVER 数据库 安全性 ASP.NET 数据访问
下载PDF
RADIUS协议认证和授权方法及包结构 被引量:11
14
作者 张南雨 屈雪莲 《重庆邮电学院学报(自然科学版)》 2001年第3期78-81,共4页
RADIUS(Remote Authentication Dial In User Service)协议是一种基于client/server的拔号认证协议标准,其主要用途是进行身份认证,授权和计费、介绍了RADIUS... RADIUS(Remote Authentication Dial In User Service)协议是一种基于client/server的拔号认证协议标准,其主要用途是进行身份认证,授权和计费、介绍了RADIUS协议在网络接入服务器和认证服务器间进行认证和授权的方法,以及数据包的格式. 展开更多
关键词 RADIUS协议 认证 授权 通信协议 包结构
下载PDF
网格计算中的信任模型研究 被引量:5
15
作者 李鑫 刘妍 陈克非 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期64-66,共3页
在现有信任关系研究的基础上提出了针对网格计算环境较为完备的信任模型,通过引入信任模型机制作为基于证书的安全体系的有效和必要补充,进一步完善了网格计算安全服务体系。
关键词 信任模型 网格计算 证书 安全服务 安全体系 制作 信任关系 机制 环境 基础
下载PDF
J2EE应用服务器安全服务体系的分析与实现 被引量:8
16
作者 赵仲孟 沈海斌 +1 位作者 王瑞 霍秋艳 《计算机工程与应用》 CSCD 北大核心 2003年第21期175-177,229,共4页
该文在分析J2EE规范的安全服务体系的基础上,提出一个实现基于J2EE应用服务器安全服务的方案,并针对J2EE安全服务体系中的缺点提出解决措施,使得所实现的J2EE应用服务器安全服务能够满足企业应用的各种安全需要。
关键词 J2EE 认证授权 角色 JAAS 服务器 安全服务
下载PDF
多业务系统的统一认证授权研究与设计 被引量:18
17
作者 张锐 张建林 孙国忠 《计算机工程与设计》 CSCD 北大核心 2009年第8期1826-1828,共3页
针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的... 针对多个业务系统的单一登录和统一认证授权的需求,提出了一种包含用户组和资源组的基于角色的访问控制策略,并利用Acegi构建安全系统和JASIG-CAS实现中央认证服务,设计实现了一个统一的认证授权系统。该认证授权系统对多个业务系统的用户的权限信息进行统一管理,实现了单一登录,并利用缓存机制,减少了在系统认证鉴权过程中对数据库的频繁访问,从而显著的改善了系统的性能。 展开更多
关键词 认证 授权 单一登录 基于角色的访问控制 缓存机制
下载PDF
LDAP目录服务安全及研究现状 被引量:12
18
作者 李澜 王峰 钱华林 《微电子学与计算机》 CSCD 北大核心 2005年第6期48-52,56,共6页
LDAP目录服务在分布式环境中正在得到日益广泛的应用。鉴于这些应用对LDAP服务器的安全都提出了一定程度的要求,文章在介绍LDAP的背景知识和基础理论的基础上,对其可能受到的安全性威胁进行了简单分类,并着重对LDAPv2和v3中实施的认证... LDAP目录服务在分布式环境中正在得到日益广泛的应用。鉴于这些应用对LDAP服务器的安全都提出了一定程度的要求,文章在介绍LDAP的背景知识和基础理论的基础上,对其可能受到的安全性威胁进行了简单分类,并着重对LDAPv2和v3中实施的认证和授权机制进行了研究并详细阐述了某些机制的实施及应用,另外,LDAP服务器和客户端之间的安全通信对其服务的安全性而言也是至关重要的。 展开更多
关键词 安全 认证机制 授权 安全通信
下载PDF
零信任安全架构及应用研究 被引量:17
19
作者 刘欢 杨帅 刘皓 《通信技术》 2020年第7期1745-1749,共5页
随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了... 随着网络空间高速发展,大规模网络引发的安全运行防护复杂度激增。传统的基于网络边界建立信任体系的安全防护模式逐渐失效,零信任网络安全技术应运而生,并迅速成为当前网络空间安全技术研究热点。从传统边界防护存在的问题出发,分析了零信任模型产生的原因、基本概念和优势,并阐述了零信任安全网络架构的组成要素和关键技术,最后探讨了其在企业远程移动办公方面的应用,为新型数字化基建业务安全防护提供相关借鉴。 展开更多
关键词 零信任 信任评估 认证授权 动态访问控制
下载PDF
3G接入技术中认证鉴权的安全性研究 被引量:12
20
作者 张方舟 叶润国 +1 位作者 冯彦君 宋成 《微电子学与计算机》 CSCD 北大核心 2004年第9期33-37,共5页
对3G用户接入时的认证鉴权进行分析和研究,介绍了3G的安全体系结构,详细分析了3G的认证和鉴权机制和过程、用户信息的加密和完整性保护的过程和方法、密钥协商机制,并指出了3G认证鉴权机制可能存在的缺陷,最后对2G和3G的互通方面的安全... 对3G用户接入时的认证鉴权进行分析和研究,介绍了3G的安全体系结构,详细分析了3G的认证和鉴权机制和过程、用户信息的加密和完整性保护的过程和方法、密钥协商机制,并指出了3G认证鉴权机制可能存在的缺陷,最后对2G和3G的互通方面的安全性和2G与3G安全上下文之间转换运算的算法进行了分类和剖析。 展开更多
关键词 3G 认证 鉴权 安全 AKA
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部