期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于区块链的云上数据访问控制模型研究
被引量:
8
1
作者
童飞
邵冉冉
《计算机科学》
CSCD
北大核心
2023年第9期16-25,共10页
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权...
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。
展开更多
关键词
区块链
访问
控制
基于密文策略的属性加密方案
访问令牌
智能合约
在线阅读
下载PDF
职称材料
柔性微服务安全访问控制框架
被引量:
6
2
作者
刘一田
林亭君
刘士进
《计算机系统应用》
2018年第10期70-74,共5页
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控...
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性.
展开更多
关键词
微服务API网关
服务
访问令牌
柔性安全
访问
控制策略
在线阅读
下载PDF
职称材料
基于OAuth 2.0扩展的客户端认证方案
被引量:
6
3
作者
沈海波
陈强
陈勇昌
《计算机工程与设计》
北大核心
2017年第2期350-354,共5页
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌...
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌和PoP密钥,由授权服务器实施PoP密钥与PoP令牌的绑定,资源服务器可通过验证客户端是否拥有与PoP令牌中相匹配的PoP密钥,认证客户端身份的真实性,有效解决客户端到资源服务器的认证和安全通信问题。详细讨论PoP密钥与PoP令牌的绑定机制以及两者的安全保护方法。
展开更多
关键词
开放授权协议2.0
所有权证明
认证
授权
客户端
访问令牌
在线阅读
下载PDF
职称材料
解析OAuth2.0流程及认证接口设计
被引量:
2
4
作者
吴栋淦
《佛山科学技术学院学报(自然科学版)》
CAS
2014年第6期51-55,共5页
OAuth 2.0框架能够在无需向第三方应用泄露用户机密的情况下允许第三方应用访问受保护资源。与旧版本相比,OAuth 2.0提供了更简洁和更安全的环境。研究了OAuth 2.0的工作流程,分析了认证客户端的设计方案并给出一个客户端应用实例。
关键词
OAUTH
2.0
授权
访问令牌
在线阅读
下载PDF
职称材料
程序控制 Windows 系统退出的原理分析与实现
5
作者
姜太平
沈春林
《计算机应用》
CSCD
北大核心
2002年第9期113-115,共3页
简单说明了Windows 9X系统中的退出方法 ,分析了WindowsNT/ 2 0 0 0操作系统中的系统退出的主要原理 ,对其中的访问令牌作了相应阐述 ,并对实现该技术的主要函数进行了说明。最后 ,归纳了实现的主要流程 ,并编程进行了实现。
关键词
程序控制
WINDOWS
系统退出
原理分析
操作系统
访问令牌
在线阅读
下载PDF
职称材料
针对Web协同的授权用户风险评估方法
6
作者
柯昌博
黄志球
《计算机应用与软件》
北大核心
2020年第2期277-281,共5页
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的...
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。
展开更多
关键词
认证与授权
风险评估
Web协同
访问令牌
信誉度
在线阅读
下载PDF
职称材料
基于调用门的进程隐藏技术
被引量:
3
7
作者
龚友
范明钰
王光卫
《计算机应用》
CSCD
北大核心
2009年第B06期86-88,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程...
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。
展开更多
关键词
ROOTKIT
进程隐藏
访问令牌
调用门
在线阅读
下载PDF
职称材料
OAuth2.0协议的优化方法
被引量:
2
8
作者
魏成坤
刘向东
石兆军
《计算机工程与设计》
北大核心
2016年第11期2949-2955,共7页
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"...
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。
展开更多
关键词
开放授权2.0协议
形式化分析
安全性
访问令牌
授权码
在线阅读
下载PDF
职称材料
面向受限环境的基于OAuth 2.0的认证与授权研究
9
作者
刘少波
《广东第二师范学院学报》
2017年第3期95-101,共7页
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可...
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可信第三方节点,而授权决策的执行和局部条件的评估则由受限设备来处理,可提高认证和授权的灵活性和细粒度性.
展开更多
关键词
受限环境
OAUTH
2.0
认证
授权
访问令牌
在线阅读
下载PDF
职称材料
基于OAuth2.0安全认证中间件的设计与实现
被引量:
3
10
作者
杨旸
潘俊臣
《网络空间安全》
2019年第7期7-11,共5页
文章研究的是微服务架构系统中的客户端中间件和登录验证模块。为了实现用户登录后,能在浏览器端实现对ePass3000GM便携式密码设备进行读写卡操作,文章在深入分析OAuth2.0协议的基础上,提出了基于OAuth2.0安全认证中间件的设计与实现。...
文章研究的是微服务架构系统中的客户端中间件和登录验证模块。为了实现用户登录后,能在浏览器端实现对ePass3000GM便携式密码设备进行读写卡操作,文章在深入分析OAuth2.0协议的基础上,提出了基于OAuth2.0安全认证中间件的设计与实现。在中间件与Web服务端进行登录验证,用户登录后通过Web服务端重新定向到中间件进行读写卡操作。
展开更多
关键词
OAuth2.0
中间件
授权码
访问令牌
在线阅读
下载PDF
职称材料
Web2.0时代的安全框架——OAuth
被引量:
1
11
作者
朱宇飞
《科技情报开发与经济》
2012年第17期80-81,共2页
Web2.0时代,Web服务成为互联网平台上服务整合与集成的基础。随着互联网巨头们尤其是社交网站以API的方式开放其服务供第三方调用,安全框架(认证与授权)日益成为突出的问题。在此背景下,OAuth应运而生,现已成为Web服务(API)授权方面的...
Web2.0时代,Web服务成为互联网平台上服务整合与集成的基础。随着互联网巨头们尤其是社交网站以API的方式开放其服务供第三方调用,安全框架(认证与授权)日益成为突出的问题。在此背景下,OAuth应运而生,现已成为Web服务(API)授权方面的事实标准。介绍了OAuth的基本概念及OAuth2.0定义的重要流程。
展开更多
关键词
WEB2.0
OAUTH
安全框架
认证
授权
访问令牌
在线阅读
下载PDF
职称材料
微信主动消息推送的编程实现
12
作者
怯肇乾
孟志远
《电脑编程技巧与维护》
2017年第2期30-37,共8页
立足微信高级群发接口和weixin-java-tools基础jar包,紧密结合后台Java服务处理和前台JS约束限制,逐步完成了复杂的微信公众号常用文本、图片、语音、视频、图文等消息主动推送的软件实现,既丰富了weixin-java-tools工具的灵活运用,又...
立足微信高级群发接口和weixin-java-tools基础jar包,紧密结合后台Java服务处理和前台JS约束限制,逐步完成了复杂的微信公众号常用文本、图片、语音、视频、图文等消息主动推送的软件实现,既丰富了weixin-java-tools工具的灵活运用,又完善了微信高级群发接口的"含糊",简化了微信群发功能的应用开发实践。
展开更多
关键词
微信公众号
访问令牌
用户信息提取
媒体/素材上传
JS页面约束
消息推送
预览群发
执行群发
在线阅读
下载PDF
职称材料
基于Cookie的认证机制及其安全性分析
被引量:
6
13
作者
梁雪松
《通信技术》
2009年第6期132-134,137,共4页
Cookies是由Web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现Web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后...
Cookies是由Web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现Web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后讨论了实现安全Cookie认证的具体方法与措施。
展开更多
关键词
COOKIE
认证
访问令牌
安全套接层
原文传递
题名
基于区块链的云上数据访问控制模型研究
被引量:
8
1
作者
童飞
邵冉冉
机构
东南大学网络空间安全学院
教育部计算机网络和信息集成重点实验室(东南大学)
紫金山实验室
出处
《计算机科学》
CSCD
北大核心
2023年第9期16-25,共10页
基金
国家自然科学基金(61971131)
东南大学“至善青年学者”项目(2242021R41157)。
文摘
区块链和基于密文策略的属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决。一些研究引入分布式多属性授权中心的基于属性的签名方案(Distributed Multi-Authority Attribute Based Signature,DMA-ABS)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题。并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理。这可能会引起云端数据的泄露,给云端数据的安全带来隐患。为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案。该方案首先将智能合约和多属性授权中心的CP-ABE方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA-ABS方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UTXO(Unspent Transaction Output)机制,设计了一种数字令牌token,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在Hyperledger Fabric上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较。实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率。
关键词
区块链
访问
控制
基于密文策略的属性加密方案
访问令牌
智能合约
Keywords
Blockchain
Access control
Ciphertext policy attribute based encryption
Access token
Smart contract
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
柔性微服务安全访问控制框架
被引量:
6
2
作者
刘一田
林亭君
刘士进
机构
南瑞集团(国网电力科学研究院)有限公司
河海大学能源与电气学院
出处
《计算机系统应用》
2018年第10期70-74,共5页
基金
南瑞集团有限公司(国网电力科学研究院有限公司)科技项目"柔性微服务框架关键技术研究与应用"~~
文摘
微服务架构实现了应用服务的业务解耦和技术栈分离,但更多的微服务也增加了进程间无状态服务调用频度,如何在保证服务性能的同时确保无状态服务之间的安全访问控制是微服务安全架构面临的关键问题.本文设计了一种柔性微服务安全访问控制框架,结合微服务API网关、轻量级微服务访问令牌构建方法以及柔性适配的微服务安全控制策略等特征,提高了微服务的柔性安全控制能力,经试验分析,代价更小,并在实际项目中验证了框架及方法的有效性.
关键词
微服务API网关
服务
访问令牌
柔性安全
访问
控制策略
Keywords
microservice API gateway
service access token
flexible safety access control strategy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于OAuth 2.0扩展的客户端认证方案
被引量:
6
3
作者
沈海波
陈强
陈勇昌
机构
广东第二师范学院计算机科学系
出处
《计算机工程与设计》
北大核心
2017年第2期350-354,共5页
基金
国家自然科学基金项目(62370186)
广东第二师范学院教授科研专项基金项目(2014ARF24)
文摘
为解决OAuth 2.0中基于不记名令牌访问和缺少客户端认证到资源服务器的机制而遭到安全和隐私威胁的问题,利用所有权证明(proof-of-possession,PoP)安全机制对OAuth 2.0进行扩展,提出一种客户端认证到资源服务器的方案。通过引进PoP令牌和PoP密钥,由授权服务器实施PoP密钥与PoP令牌的绑定,资源服务器可通过验证客户端是否拥有与PoP令牌中相匹配的PoP密钥,认证客户端身份的真实性,有效解决客户端到资源服务器的认证和安全通信问题。详细讨论PoP密钥与PoP令牌的绑定机制以及两者的安全保护方法。
关键词
开放授权协议2.0
所有权证明
认证
授权
客户端
访问令牌
Keywords
open authorization protocol 2. 0 (OAuth 2.0)
proof-of-possession (PoP)
authentication
authorization
client
access token
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
解析OAuth2.0流程及认证接口设计
被引量:
2
4
作者
吴栋淦
机构
福建信息职业技术学院计算机工程系
出处
《佛山科学技术学院学报(自然科学版)》
CAS
2014年第6期51-55,共5页
文摘
OAuth 2.0框架能够在无需向第三方应用泄露用户机密的情况下允许第三方应用访问受保护资源。与旧版本相比,OAuth 2.0提供了更简洁和更安全的环境。研究了OAuth 2.0的工作流程,分析了认证客户端的设计方案并给出一个客户端应用实例。
关键词
OAUTH
2.0
授权
访问令牌
Keywords
authorization
access token
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
程序控制 Windows 系统退出的原理分析与实现
5
作者
姜太平
沈春林
机构
南京航空航天大学自动化学院
出处
《计算机应用》
CSCD
北大核心
2002年第9期113-115,共3页
文摘
简单说明了Windows 9X系统中的退出方法 ,分析了WindowsNT/ 2 0 0 0操作系统中的系统退出的主要原理 ,对其中的访问令牌作了相应阐述 ,并对实现该技术的主要函数进行了说明。最后 ,归纳了实现的主要流程 ,并编程进行了实现。
关键词
程序控制
WINDOWS
系统退出
原理分析
操作系统
访问令牌
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
针对Web协同的授权用户风险评估方法
6
作者
柯昌博
黄志球
机构
南京邮电大学计算机学院
南京航空航天大学计算机科学与技术学院
出处
《计算机应用与软件》
北大核心
2020年第2期277-281,共5页
基金
国家自然科学基金青年项目(61602262)
中国博士后基金项目(2016M591842)
+1 种基金
江苏省博士后基金项目(1601198C)
江苏省自然科学基金青年项目(BK20150865)。
文摘
认证与授权平台可以很好地防止域外非授权的请求者对用户隐私或敏感数据进行恶意操作和暴露。但是,针对已授权的请求者可能的恶意操作与暴露存在威胁,基于令牌的认证与授权平台很难保护用户隐私与敏感数据。提出一种针对Web协同系统的授权用户风险评估方法,可以有效地防止已授权用户对用户隐私与敏感数据的恶意操作与暴露。利用实例分析了认证与授权平台存在安全问题,对授权用户风险进行建模。模拟实验说明了该模型的可行性与正确性。
关键词
认证与授权
风险评估
Web协同
访问令牌
信誉度
Keywords
Authorization and authentication
Risk assessment
Web collaboration
Access token
Credibility
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于调用门的进程隐藏技术
被引量:
3
7
作者
龚友
范明钰
王光卫
机构
电子科技大学计算机科学与工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第B06期86-88,共3页
基金
国家自然科学基金资助项目(60272091
60373109)
国家863计划项目(2009AA012403)
文摘
Rootkit是黑客入侵系统后保留后门常用的一项技术,而Rootkit的过人之处就在于它的隐形技术。论文主要介绍了目前Windows下常见的进程隐藏方法,并分析了现有方法的局限性,提出一种新的方法,该方法通过调用门的方式来修改进程链表和进程的访问令牌,从而达到进程隐藏和提升进程权限的目的,该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。最后用实验证明了此方法的有效性。
关键词
ROOTKIT
进程隐藏
访问令牌
调用门
Keywords
Rootkit
hidden process
process token
call gate
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
OAuth2.0协议的优化方法
被引量:
2
8
作者
魏成坤
刘向东
石兆军
机构
中国航天科工集团第二研究院
出处
《计算机工程与设计》
北大核心
2016年第11期2949-2955,共7页
文摘
为保证OAuth2.0协议的安全性,防止实施过程中出现令牌泄露、钓鱼攻击及中间人攻击等威胁,对原有的协议框架进行优化。通过在Authorization Server和Resource Server之间建立信任机制,同步信任信息,在Authorization Server中引入"安全节点"增强安全检查、提高系统的安全性。使用Sycther工具对OAuth2.0协议进行形式化的安全性分析,验证协议存在令牌泄露等安全威胁。协议优化前后的形式化分析及实际应用场景的对比验证结果表明,该方法能够有效抵御令牌泄露、钓鱼攻击等安全威胁,提升协议的安全性。
关键词
开放授权2.0协议
形式化分析
安全性
访问令牌
授权码
Keywords
OAuth2.0
formal analysis
security
access token
authorization code
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向受限环境的基于OAuth 2.0的认证与授权研究
9
作者
刘少波
机构
广东第二师范学院实训中心
出处
《广东第二师范学院学报》
2017年第3期95-101,共7页
文摘
资源受限环境对认证和授权提出了轻载性、灵活性、基于局部条件的访问策略和端到端的安全性等更复杂的要求.应用实例分析表明,基于OAuth 2.0扩展的授权架构适合于受限环境安全需求,它将资源花销较大的授权决策工作外包给资源不受限的可信第三方节点,而授权决策的执行和局部条件的评估则由受限设备来处理,可提高认证和授权的灵活性和细粒度性.
关键词
受限环境
OAUTH
2.0
认证
授权
访问令牌
Keywords
constrained environments
OAuth 2.0
authentication
authorization
access token
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于OAuth2.0安全认证中间件的设计与实现
被引量:
3
10
作者
杨旸
潘俊臣
机构
成都三零瑞通移动通信有限公司
出处
《网络空间安全》
2019年第7期7-11,共5页
文摘
文章研究的是微服务架构系统中的客户端中间件和登录验证模块。为了实现用户登录后,能在浏览器端实现对ePass3000GM便携式密码设备进行读写卡操作,文章在深入分析OAuth2.0协议的基础上,提出了基于OAuth2.0安全认证中间件的设计与实现。在中间件与Web服务端进行登录验证,用户登录后通过Web服务端重新定向到中间件进行读写卡操作。
关键词
OAuth2.0
中间件
授权码
访问令牌
Keywords
OAuth2.0
middleware
authorization code
access token
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Web2.0时代的安全框架——OAuth
被引量:
1
11
作者
朱宇飞
机构
长治市科技信息中心
出处
《科技情报开发与经济》
2012年第17期80-81,共2页
文摘
Web2.0时代,Web服务成为互联网平台上服务整合与集成的基础。随着互联网巨头们尤其是社交网站以API的方式开放其服务供第三方调用,安全框架(认证与授权)日益成为突出的问题。在此背景下,OAuth应运而生,现已成为Web服务(API)授权方面的事实标准。介绍了OAuth的基本概念及OAuth2.0定义的重要流程。
关键词
WEB2.0
OAUTH
安全框架
认证
授权
访问令牌
Keywords
Web2.0
OAuth
security framework
authentication
authorization
access token
分类号
TP393.092.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
微信主动消息推送的编程实现
12
作者
怯肇乾
孟志远
机构
恒升科创科技有限公司
出处
《电脑编程技巧与维护》
2017年第2期30-37,共8页
文摘
立足微信高级群发接口和weixin-java-tools基础jar包,紧密结合后台Java服务处理和前台JS约束限制,逐步完成了复杂的微信公众号常用文本、图片、语音、视频、图文等消息主动推送的软件实现,既丰富了weixin-java-tools工具的灵活运用,又完善了微信高级群发接口的"含糊",简化了微信群发功能的应用开发实践。
关键词
微信公众号
访问令牌
用户信息提取
媒体/素材上传
JS页面约束
消息推送
预览群发
执行群发
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于Cookie的认证机制及其安全性分析
被引量:
6
13
作者
梁雪松
机构
四川教育学院物理系
出处
《通信技术》
2009年第6期132-134,137,共4页
文摘
Cookies是由Web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现Web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后讨论了实现安全Cookie认证的具体方法与措施。
关键词
COOKIE
认证
访问令牌
安全套接层
Keywords
Cookie: authentication
access Token: Secure Socket Layer (SSL)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于区块链的云上数据访问控制模型研究
童飞
邵冉冉
《计算机科学》
CSCD
北大核心
2023
8
在线阅读
下载PDF
职称材料
2
柔性微服务安全访问控制框架
刘一田
林亭君
刘士进
《计算机系统应用》
2018
6
在线阅读
下载PDF
职称材料
3
基于OAuth 2.0扩展的客户端认证方案
沈海波
陈强
陈勇昌
《计算机工程与设计》
北大核心
2017
6
在线阅读
下载PDF
职称材料
4
解析OAuth2.0流程及认证接口设计
吴栋淦
《佛山科学技术学院学报(自然科学版)》
CAS
2014
2
在线阅读
下载PDF
职称材料
5
程序控制 Windows 系统退出的原理分析与实现
姜太平
沈春林
《计算机应用》
CSCD
北大核心
2002
0
在线阅读
下载PDF
职称材料
6
针对Web协同的授权用户风险评估方法
柯昌博
黄志球
《计算机应用与软件》
北大核心
2020
0
在线阅读
下载PDF
职称材料
7
基于调用门的进程隐藏技术
龚友
范明钰
王光卫
《计算机应用》
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
8
OAuth2.0协议的优化方法
魏成坤
刘向东
石兆军
《计算机工程与设计》
北大核心
2016
2
在线阅读
下载PDF
职称材料
9
面向受限环境的基于OAuth 2.0的认证与授权研究
刘少波
《广东第二师范学院学报》
2017
0
在线阅读
下载PDF
职称材料
10
基于OAuth2.0安全认证中间件的设计与实现
杨旸
潘俊臣
《网络空间安全》
2019
3
在线阅读
下载PDF
职称材料
11
Web2.0时代的安全框架——OAuth
朱宇飞
《科技情报开发与经济》
2012
1
在线阅读
下载PDF
职称材料
12
微信主动消息推送的编程实现
怯肇乾
孟志远
《电脑编程技巧与维护》
2017
0
在线阅读
下载PDF
职称材料
13
基于Cookie的认证机制及其安全性分析
梁雪松
《通信技术》
2009
6
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部