企业计算环境中的安全技术研究

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:hikerqw2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式计算技术的发展增强了企业计算环境的互操作性,与此同时,也为企业带来了巨大的安全挑战,如何保护企业计算环境的安全成为一个研究热点。论文在对企业计算环境的安全技术研究的基础上描述了EXIST数据交换系统的安全体系和机制,该系统提供面向电子政务的数据交换服务。论文对该系统中主要安全技术的设计和实现作了详细的分析和论述。 EXIST数据交换系统采用以数据交换中心为服务端,以数据适配器为客户端的分布式体系架构,采用Web服务技术作为双方的服务交互手段,用以实现分布式的数据交换服务。论文首先分析和研究了OSI安全体系以及企业计算环境的安全体系,在此基础上结合面向电子政务的数据交换安全需求,从总体上规划和设计了EXIST数据交换系统的安全体系。 为了进行安全的系统管理,系统设计了基于LDAP目录管理的结构化用户管理模型和资源管理模型,它们为系统实现基于角色访问控制奠定了基础。为了满足政务办公的特定安全需求,系统采用公钥基础设施(PKI)来实现强身份认证,采用特权管理基础设施(PMI)来实现强授权机制,并应用基于角色访问控制模型(RBAC)来实现系统的访问控制。论文对PKI技术、PMI技术以及基于角色访问控制模型作了研究和论述,并详细描述了系统的基于PMI的RBAC访问控制的设计与实现。 论文的最后一部分对Web服务技术及其安全技术作了研究和总结,并描述了系统的Web服务安全实现,采用了基于标准的XML签名、XML加密和SOAP安全扩展等技术。这些安全技术有效的保障了服务交互过程中数据的保密性和完整性。 总体而言,EXIST系统较好的实现了其安全体系和服务,满足了面向电子政务的数据交换安全需求。
其他文献
在行业软件开发中,架构的选择成为关系软件产品成败的重要因素。过去行业软件的开发以两层架构为主,由于这种方式具有开发方便、快捷的优点,在一定程度上加快了行业的信息化
本文通过分析信息家电、家电网络的现状与未来发展趋向,以ARM技术和嵌入式uCLinux操作系统为基础,通过合理的软、硬件设计,提出了基于嵌入式技术的家电信息网络平台的设计思想,构
近年来随着信息技术产业的飞速发展,嵌入式系统集成的功能日益复杂,应用也愈发广泛,但同时受到系统体积、成本、能耗、利用率等约束。为了克服这些问题,在现代嵌入式系统设计
该论文的主要贡献点包括以下几个方面:(1)该文针对业务冲突动态检测的特点,提出了一种支持业务冲突动态检测的形式模型,该模型能描述传统意义上不同种类的业务冲突,为从一般
介词短语是汉语中一种重要的短语类型。介词短语识别可以缩小句子中心动词的选择范围;可以简化句子结构,降低后续句法分析的难度;在基于模板的翻译中,它还能为模板匹配提供方
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出非授权使用、误用和恶意攻击等异常行为模式。入侵检测领域中的数据记录具有数据量大、属性繁多的
生物信息学作为一门新兴的学科,已成为这个世纪自然科学的前沿领域之一。在生物信息学的众多研究方向中,基因表达数据分析一直是一个亟待解决的问题。 基因表达是指基因中的
计算机博弈是计算机科学与人工智能领域最具挑战的研究方向,是一个新兴的研究领域。它以人工智能和各种计算机博弈技术为基础,研究如何让计算机像人类一样从事高度智能的博弈
流量突发(trafficburstiness)是网络随机性的具体表现,也是影响网络性能的要素之一。近年来网络测量与统计分析得出最重要的结论是Internet的流量突发具有多尺度缩放(multi-sc
随着宽带通信技术的发展,特别是DWDM 技术的成熟,网络的可用带宽不断扩展,链路的可靠性不断提高,原有的协议已经不能很好的适应这一发展趋势。此外,随着用户对网络资源需求的