首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 484 毫秒
1.
利用SOAP扩展实现Web服务中SOAP消息的安全   总被引:2,自引:0,他引:2  
在利用SOAP消息与Web服务进行通信时,消息本身受到来自网络的各种安全性威胁.虽然SOAP的规范不涉及安全问题,但是允许安全问题作为扩展而被处理.文中通过对.NET framework的SOAP扩展机制的分析,提出了一种利用SOAP扩展加密Web服务中SOAP消息的方法.在对称加密和非对称加密的原理及Web服务技术的基础上,给出了一个具体的实施方案,使SOAP消息在进入公共网络前实现稳健加密.  相似文献   

2.
基于离散对数问题和Schnorr算法提出了一个新的有效的认证加密方案,新方案具有以下优点:该方案在不暴露消息明文的情况下,任何第三方都可验证签名的有效性,实现公开验证;降低了计算量和占用带宽;在签名中加入了时间戳,能够有效防止重发密文攻击.  相似文献   

3.
基于Java Web Start的铁路调度查询系统研究   总被引:1,自引:0,他引:1  
刘斌 《兰州交通大学学报》2009,28(3):130-132,136
论述了铁路局运输调度查询系统的重要性,介绍了Java Web Start技术的原理及优点,并以铁路局实时运行图查询系统为例说明了其具体实现方法,详细说明了该技术对于环境的要求,并给出了设置Web站点的具体步骤.同时,重点论述了JNLP文件的编写方法和.jar文件的签名方法.使用Java Web Start技术可以方便地实现实时列车运行图的查询,可以为铁路局相关运输生产管理部门提供准确、及时完备的列车运行信息,为合理组织各项运输作业提供科学的依据.  相似文献   

4.
介绍了Web Service的关键技术,分析了面向服务的体系结构和特点.提出了一种基于Web Service的面向服务架构的实现方案,并结合实例对企业应用集成的过程进行了探讨.  相似文献   

5.
基于WWW的公文收发系统的实现   总被引:1,自引:1,他引:0  
介绍了Web环境,采用IIS3.0的ASP组件编程实现公文收发系统,就系统实现中的一些关键技术:系统安全性、ASP数据库访问编程,作了介绍,并指出ASP应用开发中要注意的几个问题.  相似文献   

6.
介绍了铁路货车检修工序进展监控与管理软件的设计.系统通过Web服务器的串口所连接的无线通信模块与现场的无线手持机通信.主机通过轮询方式查询手持机发送的作业进展信息,利用多线程协调完成通信信息的获取与分析.同时,系统采用B/S模式在浏览器页面能对检修工序进展进行实时监视.在Web服务器端,利用Spring任务定时实现每天工作的启停,以及用Spring编写REST风格的Web服务.在浏览器端,利用AJAX技术实现对Web服务的访问,以及将显示结果在页面上动态显示.Web服务通过Json变换向浏览器传递对象消息.  相似文献   

7.
网络化制造平台资源信息集成方案   总被引:3,自引:1,他引:3  
利用集成环境下Web服务的动态注册、动态发现以及动态引用技术,提出了基于Web服务技术的资源信息集成方案.该方案中包括统一接口的Web服务发布向导和模板,以及私有UDDI注册中心,以实现异构平台间资源信息的动态注册、发现和引用.此方案已初步用于四川省成德绵(成都-德阳-绵阳)区域网络化制造系统.  相似文献   

8.
具有可追查性的抗合谋攻击(t,n)门限签名方案   总被引:5,自引:0,他引:5  
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案.  相似文献   

9.
阐述的嵌入式Web服务器是基于ARM处理器和Linux操作系统.首先给出了嵌入式Web服务器的整体设计方案,然后详细探讨了其核心模块:双进程模块,CGI模块以及安全认证模块等的实现.  相似文献   

10.
一个基于身份的代理签名方案   总被引:1,自引:0,他引:1  
基于椭圆曲线上的双线性对的双线性性质和已证明安全的签名体制,提出了一种基于身份的代理签名方案,该方案克服了已有几种方案中在授权和代理签名密钥生成上的一些安全缺陷,且方案在基于双线性Diffie-Hellman 问题的随机预言模型下是可证明安全的.  相似文献   

11.
Web Services技术将成为动态电子商务的主流技术,但在提供具有很大吸引力的好处的同时,也对安全性提出了严峻的挑战。只有全面、灵活、方便地解决的安全问题才能使其技术更好更广泛地参与到商业应用中。基于这种情况,本文提出一种以数字隐私证书、数据过虑器和移动隐私保护代理为基础,在政府Web Services中新的保护隐私的技术方法。  相似文献   

12.
基于SOAP扩展的Web服务安全模型   总被引:3,自引:1,他引:2  
结合WS-Security安全规范,提出了一个基于简单对象访问协议(Simple Object Access Protocol,即SOAP)扩展的Web服务安全模型系统.该模型进行了常规SOAP的扩展和授权信息的扩展.它有以下4个特点:端到端的安全性、应用的独立性、传输的独立性、存储消息的安全性.  相似文献   

13.
围绕GIS互操作和分布式网络地理信息系统这个主题,对分布式网络地理信息系统的定义、构建技术和基于J2EE/EJB的分布式WebGIS进行深入研究。提出基于Web Services技术构建分布式网络地理信息系统的思路。  相似文献   

14.
分析了交通行业相关业务处理信息系统进行数据集成的必要性;对现有信息集成的方法和技术进行总结、对比和分析,结合交通信息化的进展和实际需求得出:基于Web Services的信息集成方案是构建交通异构数据集成系统较为理想的体系结构。根据Web Services的体系结构和特点,设计了交通异构数据集成系统的方案,对其中的关键技术进行了说明。以客运管理信息系统为例给出了基于VS.Net平台的交通异构数据集成的实现方法和具体步骤。  相似文献   

15.
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程.  相似文献   

16.
一种基于Logistic混沌序列的加密隐藏算法   总被引:2,自引:0,他引:2  
利用混沌序列的随机性和不可预测性,可将其作为密钥进行数据加密.同时,传统的加密技术所得到的密文容易被攻击者发现,影响了信息的安全性.本文有效地引入信息隐藏方法,提出了基于Logistic混沌序列并将加密与隐藏相结合的算法,防止密文在传送中被监测到,提高了信息的安全性.  相似文献   

17.
To meet the actual requirements of an automotive industry chain collaboration platform (AICCP), this paper offers several simple but effective security policies based upon the traditional security mechanism of data transfer, including user ID verification with SOAP (simple object access protocol) header, SOAP message encryption with SOAP extension and XML (extensible markup language) file encryption and decryption. Application of these policies to the AICCP for more than one year proves the effectiveness of the data exchange practice between the AICCP and enterprise Intranet.  相似文献   

18.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

19.
This paper proposes an identity-based encryption scheme with the help of bilinear pairings, where the identity information of a user functions as the user's public key. The advantage of an identity-based public key system is that it can avoid public key certificates and certificate management. Our identity-based encryption scheme enjoys short ciphertexts and provable security against chosen-ciphertext attack (CCA).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号