XML的访问控制模型设计和加密签名功能实现

来源 :武汉大学 | 被引量 : 0次 | 上传用户:loving_tiger
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
该文在研究了相关的标准和安全技术之后,一方面提出一种适合Web环境的XML访问控制模型,另一方面设计并实现了XML的细粒度加密签名功能.该文提出的XML的访问控制模型具有以下特点:1)全局和该地两级授权中心进行授权管理,彼此配合,从而极大地减轻了授权的复杂度,并且更符合实际情况下单位组织管理的要求;2)将传统的基于位置(以数据所在服务器和目录表示)的授权和基于XML数据结构(例如,针对DTD或文档元素)的授权相结合,提供了粒度更加优良的访问控制,提高了授权的灵活性;3)支持对组的授权,极大地提高了效率;4)支持两类例外,降低了授权的复杂度,提高了授权及授权管理的效率;5)以XML语言定义的授权语法使模型具有较好的可扩展性;6)提出了多种冲突解决策略,不仅提高了模型的可行性,还极大提高了授权模型的适应性.该文在基于XML的加密签名方面所做的工作包括:1)实现了XML的细粒度加密/解密功能;2)实现了XML的细粒度签名及签名验证功能;3)用Java语言实现了Base64编码/解码功能.
其他文献
该文首先概述了数据挖掘的基本原理;接着对Web挖掘的基本概念、分类和研究内容进行概述,然后重点讨论了Web使用挖掘的过程、任务和研究现状.并在此基础上,明确了Web使用挖掘
防火墙已成为网络安全中一项重要技术,在内部网和外部网之间起到访问控制的作用.该文旨在研究一种新的防火墙管理模式——基于Web管理的防火墙系统,实现图示化、直观的防火墙
论文对基于知识库和推理技术的智能教育平台的理论、方法和实现展开了广泛的研究.具体的研究方向包括虚拟实验系统形式化构造、知识形式化、推理机设计、化学符号语言定义、
我们在该系统中把人脸检测分为两部分:人脸候选区域的检测;人脸区域的验证.在人脸候选区域的检测中以人脸轮廓作为整体特征,根据边缘检测和曲线跟踪的方法进行检测.其检测是
对于MPEG视频来说,DC图像是原始图像在空间上的缩影.DC图像是由原始图像的直流系数组成,可以直接从MPEG压缩视频流中提取出来.而DC序列则是由时序上连续的DC图像所构成.使用D
随着2G、3G网络的扩容和4G网络的建设,基站设备及小区资源的数量急剧增加,人工处理设备资源和小区资源的任务也越来越繁重,处理的质量也越来越差。拥有适合自己的资源管理与调度
该文所选的论题是自动驾驶系统项目中的计算机视觉导航系统,主要实现车辆导航中的横向控制问题.该项目是国家863计划,是由一汽技术中心和中国防科技大学联合开发的,是基于旗
该文在分析了IP网络当前状况和不断增加的业务需求的基础上,提出了一种基于用户与业务的QoS管理模型,该模型在一个管理域内根据用户与业务提供可靠的QoS服务.通常情况下,一个
电子商务的发展对身份认证技术提出了更高的要求,传统利用密码进行身份认证的技术对于用户不友好,输入不自然,限制了其可用性。目前,基于生物测定学的生物身份认证技术越来越受到
本研究来源于省自然科学基金课题“计算机通信网络变结构数据加密与安全研究”。随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文