切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
在.NET中实现Web服务的安全机制
在.NET中实现Web服务的安全机制
来源 :中国计算机学会第一届全国Web信息系统及其应用学术会议 | 被引量 : 0次 | 上传用户:junxiaohao
【摘 要】
:
Web服务是最近开始兴起的一种Internet网络程序服务的一种方式,目前,正在以一种不可抗拒的趋势在Internet网络服务领域里兴起,成为一种潮流.在介绍了Web Service的基础上,着
【作 者】
:
汤淼
谢彬
李万昌
黎源
【机 构】
:
中国工程物理研究院流体物理研究所(绵阳)
【出 处】
:
中国计算机学会第一届全国Web信息系统及其应用学术会议
【发表日期】
:
2004年期
【关键词】
:
Web服务
访问控制策略
网络程序
服务领域
始兴
基础
潮流
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Web服务是最近开始兴起的一种Internet网络程序服务的一种方式,目前,正在以一种不可抗拒的趋势在Internet网络服务领域里兴起,成为一种潮流.在介绍了Web Service的基础上,着重讨论了如何在.NET中实现Web服务访问控制策略.
其他文献
Web对象流行度模型研究
Web中的许多现象都满足Zipf分布.本文利用Zipf第一定律和Zipf第二定律建立Web对象访问流行度模型.对于访问频率较高的Web对象,利用Zipf第一定律建模;而对于访问频率较低的Web
会议
对象访问
流行度
访问频率
第一定律
第二定律
用户访问
模型
行为
模拟
描述
建模
分布
分布式拒绝服务攻击的检测与防御措施研究
分布式拒绝服务攻击是网络攻击常用的一种手段,严重威胁着Interne安全.本文详述了DDoS攻击的攻击原理,分析了DDoS的攻击工具,讨论了检测DDoS攻击的方法及如何结合路由器,防火
会议
分布式
绝服务攻击
入侵检测系统
网络攻击
攻击原理
攻击工具
路由器
防火墙
方法及
防御
措施
安全
网络安全检测与黑客追踪技术研究
随着计算机技术的飞速发展,网络安全成为一个焦点问题,首先分析了黑客攻击行为及攻击的一般步骤与方法,阐述了网络入侵检测原理、方法与手段,论述了追踪黑客的原理与方法.
会议
网络安全检测
黑客攻击行为
入侵检测原理
方法与手段
计算机技术
步骤与方法
焦点问题
追踪
电子政务中的数据库安全技术研究与实现
针对电子政务安全建设中的数据库安全技术进行了研究,提出了一个扩展的RBAC访问控制模型(ERBAC)和一个新的用于数据库加密的分组加密算法,设计并实现了一个包括加密存储、权
会议
电子政务
数据库安全
分组加密
访问控制
加密算法
引力液的世纪追寻(三):后续发现、历史和未来
继首次探测到引力波GW150914,LIGO又探测到几次引力波事件[1].rn2015年10月12日,LIGO探测到一次可信度较低的信号LVT151012,有87%的可能性源自天体物理事件,如果是,那么它来源
期刊
引力波
相对论
LIGO
VIRGO
黑洞
中子星
基于Specification的保护Web服务的入侵检测技术研究
在分析了现有保护Web服务的入侵检测技术的不足的基础上,提出了一种入侵检测系统模型,首先分析了基于Specification的入侵检测技术,然后详细论述了所提出的入侵检测模型,并用
会议
保护
Web服务
入侵检测模型
检测技术
系统模型
验证
基础
对Web应用程序安全评估模型的初步研究
首先指出Web应用程序安全漏洞与黑客后门之间的关系,陈述Web应用程序面临的安全威胁,然后从Web应用安全现状,论述了对Web应用程序进行安全评估的必要性,并初步建立了安全评估
会议
应用程序安全
安全评估
应用安全
评估模型
安全威胁
安全漏洞
后门
黑客
SET协议中双向签名的改进方案
文章从SET协议的双向签名入手,讨论了该方案存在的不安全因素,并对该方案进行改进,提出了一种新的报文摘要算法,引入了时间戳的概念,实现了电子商务中的双方不可否认性,经过
会议
协议
不可否认性
不安全因素
双向签名
理论分析
电子商务
报文摘要
时间戳
安全性
算法
概念
测试
基于Web的信息系统安全策略
网络信息安全是信息化建设的重要环节.通过对Web信息系统安全性的分析,提出了制定网络安全策略时应考虑的内容.
会议
网络信息安全
信息化建设
系统安全性
安全策略
基于Internet的数据挖掘服务研究
组织对商业智能需求的增加驱使数据挖掘系统能够支持多种多样的挖掘算法,可以通过Web界面甚至移动用户的手持设备来提供数据挖掘服务.基于Web服务的商业智能系统允许客户在更
会议
数据挖掘
Web服务
商业智能系统
运行模型
移动用户
挖掘系统
挖掘算法
软件
培训成本
使用费
组织
位能
搜索
手工
手持
设备
配置
客户
界面
购置
其他学术论文