收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

SOA环境下访问控制机制研究

吴波  戴跃发  顾亚强  
【摘要】:在企业应用领域,基于SOA的应用越来越广泛,但是诸如安全性、事务可靠性等方面的问题并没有得到很好地解决。作者针对SOA环境下的访问控制问题作了相关研究,提出并实现了使用ESB模式实现XACML规范中建议的访问控制框架,采用安全即服务的思想将访问控制安全机制实现为服务单元。这种应用模式在为服务单元提供安全保障的同时也确保了服务单元的互操作性,具有较强的可用性、灵活性和可行性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
2 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
3 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期
4 伊佳;叩开安全之门[J];电子商务世界;2001年08期
5 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期
6 ;信息安全专利[J];计算机安全;2002年04期
7 曹玖新,张德运,翟亚辉,熊光安;电子邮件审计系统的实现研究[J];小型微型计算机系统;2003年01期
8 宋新旗,梁红杰;关于加强高校网络信息安全教育的若干思考[J];黄河科技大学学报;2004年02期
9 玉珏;;锻造 信息安全“瑞士军刀”[J];信息安全与通信保密;2006年07期
10 梁嘉亮;龚家举;;家庭使用的无线局域网的信息安全问题浅析[J];福建电脑;2009年08期
11 朱丰磊;;访问控制技术的研究与应用[J];现代经济信息;2009年22期
12 侯占军;;网络与信息安全技术的应用与研究[J];价值工程;2011年12期
13 王雅飞,李雪;信息安全走出石器时代——访国家信息安全重点实验室教授赵战生[J];信息安全与通信保密;2001年02期
14 叶又新;关于信息安全的学科与科技建设[J];信息安全与通信保密;2001年06期
15 张森;构造基本的信息安全系统[J];信息网络安全;2002年06期
16 黄斌,熊建强,潘华;多级信息安全技术在教学网络中的应用[J];计算机应用研究;2003年03期
17 邵雪航;周洪玉;;企业网络安全体系构建[J];机械工程师;2007年09期
18 宋佳珍;;影响计算机网络安全的主要因素和应对措施[J];电脑知识与技术;2007年24期
19 赵日峰;赵飞;;政府办公系统计算机网络的安全性[J];网络与信息;2009年08期
20 归金博;;访问控制技术的研究与应用[J];才智;2010年02期
中国重要会议论文全文数据库 前10条
1 吴波;戴跃发;顾亚强;;SOA环境下访问控制机制研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
4 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
5 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
6 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
8 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
10 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
5 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
6 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
7 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
8 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
9 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
10 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年
中国硕士学位论文全文数据库 前10条
1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
2 李韡智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
3 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
4 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
5 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
6 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
7 周波;网络安全工程的实践与研究[D];四川大学;2005年
8 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
9 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
10 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年
中国重要报纸全文数据库 前10条
1 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
2 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
3 黄竞男;如何确保信息安全[N];文汇报;2003年
4 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
5 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
6 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
7 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年
8 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
10 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978