首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 453 毫秒
1.
基于SOAP扩展的Web服务安全模型   总被引:3,自引:1,他引:2  
结合WS-Security安全规范,提出了一个基于简单对象访问协议(Simple Object Access Protocol,即SOAP)扩展的Web服务安全模型系统.该模型进行了常规SOAP的扩展和授权信息的扩展.它有以下4个特点:端到端的安全性、应用的独立性、传输的独立性、存储消息的安全性.  相似文献   

2.
用WSE 3.0实现Web服务安全中的签名与加密   总被引:3,自引:0,他引:3  
签名和加密是实现Web服务安全中的常用技术.Web服务安全开发工具包WSE 3.0的推出,为Web Services安全问题提供了新的解决方案.本文给出了用WSE 3.0实现部分签名和加密的具体过程,具有广泛的实用性.  相似文献   

3.
针对基于SOAP扩展的Web服务安全模型中的访问控制器,进行了详细的设计,有效地克服了传统的访问控制技术中的不足,可以减少授权管理的复杂性.  相似文献   

4.
为解决现有的Web服务缺少形式语义支撑,导致Web服务的自动选择和组合困难的问题,该文提出一种基于本体的语义Web服务架构SOA-2,定义了Web服务本体,并实现QoS和上下文信息在SOAP消息中的嵌入和传递。与已有的方法相比,针对服务选择和组合的智能需求,本文提出的服务本体综合考虑了QoS和上下文因素。  相似文献   

5.
利用web服务技术把已有的CORBA系统封装起来并向外界提供服务时,在服务端处理和响应客户端发送过来的SOAP消息、进行CORBA系统服务调用,并能向客户端返回处理结果。  相似文献   

6.
随着网络应用的普及,网络安全问题日益突出.IPSec在IP网络通信中提供对应用程序透明的加密服务,利用IPSec构建安全VPN已成为一种趋势.文章介绍了IPSec的基本术语,给出了Linux和Windows 2000平台下在两网关之间构建基于IPSec的VPN的配置方法.  相似文献   

7.
介绍了铁路货车检修工序进展监控与管理软件的设计.系统通过Web服务器的串口所连接的无线通信模块与现场的无线手持机通信.主机通过轮询方式查询手持机发送的作业进展信息,利用多线程协调完成通信信息的获取与分析.同时,系统采用B/S模式在浏览器页面能对检修工序进展进行实时监视.在Web服务器端,利用Spring任务定时实现每天工作的启停,以及用Spring编写REST风格的Web服务.在浏览器端,利用AJAX技术实现对Web服务的访问,以及将显示结果在页面上动态显示.Web服务通过Json变换向浏览器传递对象消息.  相似文献   

8.
移动机器人远程控制具有良好的应用前景,其核心问题之一就是操作者与机器人之间的通信,实现数据的有效传输、交换、解析、存储等.提出了一种Web技术和机器人网络服务器Player相结合的3层通信框架,实现了Web服务器与Player服务器间的通信.利用这种通信机制建立的基于Web的移动机器人远程监控系统具有良好的可重构、可扩展,可以扩展支持多用户的协同操作和多机器人的协同工作.  相似文献   

9.
目的:探讨SOAP分诊法在成人急性胸痛预检分诊中的应用效果。方法:选取2012年7~9月收治的急诊急性胸痛病例89例为对照组,凭经验进行分诊;选取2012年10~12月收治的急诊急性胸痛病例96例为实验组,按照SOAP分诊法对成人急性胸痛患者进行分诊。结果:实验组护士的分诊准确率、预见护理率、患者满意度明显高于对照组(P<0.05)。结论:SOAP分诊法提高了成人急性胸痛患者的分诊准确率,实行预见性急救护理,使分诊趋于科学化、规范化,提高患者满意度。  相似文献   

10.
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现.  相似文献   

11.
To meet the actual requirements of an automotive industry chain collaboration platform (AICCP), this paper offers several simple but effective security policies based upon the traditional security mechanism of data transfer, including user ID verification with SOAP (simple object access protocol) header, SOAP message encryption with SOAP extension and XML (extensible markup language) file encryption and decryption. Application of these policies to the AICCP for more than one year proves the effectiveness of the data exchange practice between the AICCP and enterprise Intranet.  相似文献   

12.
In current cloud computing system, large amounts of sensitive data are shared to other cloud users. To keep these data confidentiality, data owners should encrypt their data before outsourcing. We choose proxy reencryption (PRE) as the cloud data encryption technique. In a PRE system, a semi-trusted proxy can transform a ciphertext under one public key into a ciphertext of the same message under another public key, but the proxy cannot gain any information about the message. In this paper, we propose a certificateless PRE (CL-PRE) scheme without pairings. The security of the proposed scheme can be proved to be equivalent to the computational Dire- Hellman (CDH) problem in the random oracle model. Compared with other existing CL-PRE schemes, our scheme requires less computation cost and is significantly more efficient. The new scheme does not need the public key certificates to guarantee validity of public keys and solves the key escrow problem in identity-based public key cryptography.  相似文献   

13.
现有VPN技术对动态获取IP地址的分支机构间网络相互连通配置极其繁琐,且在NAT穿越、动态路由支持、报文加密等方面存在某些缺陷.针对上述问题,通过对动态点到多点隧道机制的分析,提出了AC-VPN方案,设计了AC-VPN隧道报文的封装格式和在动态IP地址的设备之间隧道管理机制,结合动态路由机制,实现了使接入到AC-VPN的设备能够相互访问.通过仿真测试,验证了AC-VPN的有效性.  相似文献   

14.
IntroductionWeb- based exchange documents over the In-ternet are very low cost that enables companies toengage in low cost transaction over the Internet.Electronic commerce becomes clearer with eachpassing day that a new generation of electroniccommerce security systems is beginning to emergewith new priorities and higher value- added require-ments.We design XML security system thatprovidesXML signature functions,XML Encryption func-tions,smart card based crypto API functions andPublic …  相似文献   

15.
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程.  相似文献   

16.
This study deals with the dynamic property of threshold cryptosystem. A dynamic threshold cryptosystem allows the sender to choose the authorized decryption group and the threshold value for each message dynamically. We first introduce an identity based dynamic threshold cryptosystem, and then use the Canetti- Halevi-Katz (CHK) transformation to transform it into a fully secure system in the traditional public key setting. Finally, the elegant dual system encryption technique is applied to constructing a fully secure dynamic threshold cryptosystem with adaptive security.  相似文献   

17.
加密技术是保护网络安全的主要手段之一.在传统的DES RSA复合加密算法中,DES不仅存在着弱密钥和半弱密钥,而且在代数结构上存在着互补对称性,在一定程度上降低了破解密文的难度.文中提出一种新的复合加密算法TRA,在提高加密强度的前提下,解决以上问题.描述了TRA的模型和加密过程,并通过相关数据对该算法进行测试,分析了该算法的正确性、复杂度、安全性和效率等,并与传统的复合加密算法进行比较.  相似文献   

18.
针对信息与网络安全的重要性及严峻性,提出了一种汉字信息加密、在BMP图像文件中隐藏、恢复及解密的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号