期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于区块链的云上数据访问控制模型研究 被引量:8
1
作者 童飞 邵冉冉 《计算机科学》 CSCD 北大核心 2023年第9期16-25,共10页
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权... 区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。 展开更多
关键词 区块链 访问控制 基于密文策略的属性加密方案 访问令牌 智能合约
在线阅读 下载PDF
柔性微服务安全访问控制框架 被引量:6
2
作者 刘一田 林亭君 刘士进 《计算机系统应用》 2018年第10期70-74,共5页
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控... 微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性. 展开更多
关键词 微服务API网关 服务访问令牌 柔性安全访问控制策略
在线阅读 下载PDF
基于OAuth 2.0扩展的客户端认证方案 被引量:6
3
作者 沈海波 陈强 陈勇昌 《计算机工程与设计》 北大核心 2017年第2期350-354,共5页
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌... 为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌和PoP密钥,由授权服务器实施PoP密钥与PoP令牌的绑定,资源服务器可通过验证客户端是否拥有与PoP令牌中相匹配的PoP密钥,认证客户端身份的真实性,有效解决客户端到资源服务器的认证和安全通信问题。详细讨论PoP密钥与PoP令牌的绑定机制以及两者的安全保护方法。 展开更多
关键词 开放授权协议2.0 所有权证明 认证 授权 客户端 访问令牌
在线阅读 下载PDF
解析OAuth2.0流程及认证接口设计 被引量:2
4
作者 吴栋淦 《佛山科学技术学院学报(自然科学版)》 CAS 2014年第6期51-55,共5页
OAuth 2.0框架能够在无需向第三方应用泄露用户机密的情况下允许第三方应用访问受保护资源。与旧版本相比,OAuth 2.0提供了更简洁和更安全的环境。研究了OAuth 2.0的工作流程,分析了认证客户端的设计方案并给出一个客户端应用实例。
关键词 OAUTH 2.0 授权 访问令牌
在线阅读 下载PDF
程序控制 Windows 系统退出的原理分析与实现
5
作者 姜太平 沈春林 《计算机应用》 CSCD 北大核心 2002年第9期113-115,共3页
简单说明了Windows 9X系统中的退出方法 ,分析了WindowsNT/ 2 0 0 0操作系统中的系统退出的主要原理 ,对其中的访问令牌作了相应阐述 ,并对实现该技术的主要函数进行了说明。最后 ,归纳了实现的主要流程 ,并编程进行了实现。
关键词 程序控制 WINDOWS 系统退出 原理分析 操作系统 访问令牌
在线阅读 下载PDF
针对Web协同的授权用户风险评估方法
6
作者 柯昌博 黄志球 《计算机应用与软件》 北大核心 2020年第2期277-281,共5页
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的... 认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。 展开更多
关键词 认证与授权 风险评估 Web协同 访问令牌 信誉度
在线阅读 下载PDF
基于调用门的进程隐藏技术 被引量:3
7
作者 龚友 范明钰 王光卫 《计算机应用》 CSCD 北大核心 2009年第B06期86-88,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程... Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。 展开更多
关键词 ROOTKIT 进程隐藏 访问令牌 调用门
在线阅读 下载PDF
OAuth2.0协议的优化方法 被引量:2
8
作者 魏成坤 刘向东 石兆军 《计算机工程与设计》 北大核心 2016年第11期2949-2955,共7页
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"... 为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。 展开更多
关键词 开放授权2.0协议 形式化分析 安全性 访问令牌 授权码
在线阅读 下载PDF
面向受限环境的基于OAuth 2.0的认证与授权研究
9
作者 刘少波 《广东第二师范学院学报》 2017年第3期95-101,共7页
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可... 资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可信第三方节点,而授权决策的执行和局部条件的评估则由受限设备来处理,可提高认证和授权的灵活性和细粒度性. 展开更多
关键词 受限环境 OAUTH 2.0 认证 授权 访问令牌
在线阅读 下载PDF
基于OAuth2.0安全认证中间件的设计与实现 被引量:3
10
作者 杨旸 潘俊臣 《网络空间安全》 2019年第7期7-11,共5页
文章研究的是微服务架构系统中的客户端中间件和登录验证模块。为了实现用户登录后,能在浏览器端实现对ePass3000GM便携式密码设备进行读写卡操作,文章在深入分析OAuth2.0协议的基础上,提出了基于OAuth2.0安全认证中间件的设计与实现。... 文章研究的是微服务架构系统中的客户端中间件和登录验证模块。为了实现用户登录后,能在浏览器端实现对ePass3000GM便携式密码设备进行读写卡操作,文章在深入分析OAuth2.0协议的基础上,提出了基于OAuth2.0安全认证中间件的设计与实现。在中间件与Web服务端进行登录验证,用户登录后通过Web服务端重新定向到中间件进行读写卡操作。 展开更多
关键词 OAuth2.0 中间件 授权码 访问令牌
在线阅读 下载PDF
Web2.0时代的安全框架——OAuth 被引量:1
11
作者 朱宇飞 《科技情报开发与经济》 2012年第17期80-81,共2页
Web2.0时代,Web服务成为互联网平台上服务整合与集成的基础。随着互联网巨头们尤其是社交网站以API的方式开放其服务供第三方调用,安全框架(认证与授权)日益成为突出的问题。在此背景下,OAuth应运而生,现已成为Web服务(API)授权方面的... Web2.0时代,Web服务成为互联网平台上服务整合与集成的基础。随着互联网巨头们尤其是社交网站以API的方式开放其服务供第三方调用,安全框架(认证与授权)日益成为突出的问题。在此背景下,OAuth应运而生,现已成为Web服务(API)授权方面的事实标准。介绍了OAuth的基本概念及OAuth2.0定义的重要流程。 展开更多
关键词 WEB2.0 OAUTH 安全框架 认证 授权 访问令牌
在线阅读 下载PDF
微信主动消息推送的编程实现
12
作者 怯肇乾 孟志远 《电脑编程技巧与维护》 2017年第2期30-37,共8页
立足微信高级群发接口和weixin-java-tools基础jar包,紧密结合后台Java服务处理和前台JS约束限制,逐步完成了复杂的微信公众号常用文本、图片、语音、视频、图文等消息主动推送的软件实现,既丰富了weixin-java-tools工具的灵活运用,又... 立足微信高级群发接口和weixin-java-tools基础jar包,紧密结合后台Java服务处理和前台JS约束限制,逐步完成了复杂的微信公众号常用文本、图片、语音、视频、图文等消息主动推送的软件实现,既丰富了weixin-java-tools工具的灵活运用,又完善了微信高级群发接口的"含糊",简化了微信群发功能的应用开发实践。 展开更多
关键词 微信公众号 访问令牌 用户信息提取 媒体/素材上传 JS页面约束 消息推送 预览群发 执行群发
在线阅读 下载PDF
基于Cookie的认证机制及其安全性分析 被引量:6
13
作者 梁雪松 《通信技术》 2009年第6期132-134,137,共4页
Cookies是由Web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现Web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后... Cookies是由Web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现Web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后讨论了实现安全Cookie认证的具体方法与措施。 展开更多
关键词 COOKIE 认证 访问令牌 安全套接层
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部