wse说谈(2)——策略,匿名用户策略

wse视图工具中,其中的两个选项卡:策略(Policy)和安全(Secury

1 策略是对安全的控制

2 安全选项卡中可以设置对于安全控制的策略组件的设置,例如用户令牌管理,证书管理

 

策略分两种,服务端和客户端。在添加策略文件时,验证项(用户的授权)可以有四种选择:

Anonymous(匿名用户):这种类型不要求有客户凭证

Username(用户):这种类型要求客户端传递一个用户令牌凭证,凭证中包含用户名和用户密码

Certifacate(证书):这种类型要求客户端传递一个证书令牌,令牌中包含x.509证书

Windowswindows):这种类型要求客户传递kerberos令牌,其中包括一个windows标识。

 

soap消息进行保护的类型也有四种:

None(无):由SSL传输提供soap消息的保护。WSE不强求

Sign-Only(只签名):只对soap消息进行签名

Sign and Encrypt(签名并加密):对soap消息进行签名且加密

Sign,Encrypt,Encrypt Signature(签名,加密,加密签名):对soap消息进行签名,且对soap包体和签名进行加密。

 

在程序中以MessageProtectionOrder枚举来表示:

·EncryptBeforeSign:在签名前加密soap消息

·SignBeforeEncrypt:加密前要签名,但签名不加密

·SignBeforeEncryptAndEncryptSignature:加密前要签名,然后签名也要加密

Wse配置工具是对config文件的界面操作工具,在xml中,属性值与这个枚举值相同:

messageProtectionOrder="SignBeforeEncrypt"

 

现在说说策略断言(Policy Assertion

 

策略断言定义了一组在服务器和客户进行soap消息交换的要求。例如一个策略断言可能会指定一个用来对在服务器和客户之间进行的soap消息交换进行加密和签名的令牌类型。为了指定安全要求,添加为策略断言添加一个或多个turnkey或自定义的安全断言。策略断言,通过xml元素来声明,例如像下边这个例子中的<anonymousForCertificateSecurity>元素。

<anonymousForCertificateSecurity>

      <serviceToken></serviceToken>

      <protection>

       <reques/>

      </protection>

</anonymousForCertificateSecurity>

 

(一)不启用策略

不启用策略时,就是不配置WSEPolicy部分。只是对ws启用WSE增强。这个很简单。

·服务端:在可视工具上的常规选项卡上勾选2项(如果不是网站项目,则不能添加soap protocol factory

·客户端(例如类库项目):在可视工具常规选项卡上勾选1项,这项的主要作用就是添加对Microsoft.Web.Services3的引用。

 

在客户端使用时,使用带WSE后辍的代理类实例来实现对服务的请求:

FirstInstance.WebServiceWse client = new FirstInstance.WebServiceWse();

 

(二)启用策略之匿名用户

匿名用户anonymous不要求有客户凭证,而对消息的保护如果要有签名或加密,须启用证书,有关证书的相关内容请见:

http://www.cnblogs.com/jams742003/archive/2010/04/12/1710124.html

http://www.cnblogs.com/jams742003/archive/2010/04/20/1716253.html

 

这里启用匿名用户:

·服务端策略选项卡上添加服务端策略,添加完毕后,在服务上以修饰标签的形式启用策略。

·客户端启用相同的策略,但策略名不同。在应用时,可在代码中启用策略

·在消息保护项有3项可选择,所以这里需要一张证书

 

服务端:

1 策略选项卡——添加策略——策略名(ServerPolicy——匿名——签名——选择证书——完成

2 在服务类添加修饰以启用策略

[Microsoft.Web.Services3.Policy("ServerPolicy")]

public class WebService : System.Web.Services.WebService

 

客户端:

1策略选项卡——添加策略——策略名(ClientPolicy——匿名——签名——选择证书——完成

2 在代码中启用策略:

client.SetPolicy("ClientPolicy");

 

这里给出一段启用匿名用户策略且对消息进行签名的soap包部分:

<Signature

xmlns="http://www.w3.org/2000/09/xmldsig#">

<SignedInfo>

<ds:CanonicalizationMethod

Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"

xmlns:ds="http://www.w3.org/2000/09/xmldsig#" />

<SignatureMethod

Algorithm="http://www.w3.org/2000/09/xmldsig#hmac-sha1" />

<Reference URI="#Id-c7c03d5c-6e4b-493e-b3e8-c50ba9c27088">

<Transforms>

<Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />

</Transforms>

<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" />

<DigestValue>1tzz6zotjDSBNQf0UhyrqfA2G6I=</DigestValue>

……

在匿名用户策略下,消息保护可选择3种方式:

Sign-Only(只签名)

Sign and Encrypt(签名并加密)

Sign,Encrypt,Encrypt Signature

 

在上段例子中用的是第一种。在包中的包体部分可以看到:

<soap:Body>

<HelloWorld xmlns="http://tempuri.org/">

             <strName>Songjiang</strName>

      </HelloWorld>

  </soap:Body>

 

Web方法传入参数是明文形式。这个部分由策略断言设置,在原设置中,请求部分的包体加密属性为false

encryptBody="false"

现在改为要求加密包体,然后看包体中的参数部分:

<soap:Body>

  <xenc>

    <xenc:EncryptionMethod

    Algorithm="http://www.w3.org/2001/04/xmlenc#aes256-cbc" />

    <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">

      <wsse:SecurityTokenReference>

        <wsse:Reference

        URI="#SecurityToken-2bf9dfb3-9f7d-42ac-9bfc-e12919fb2202"

        ValueType="http://schemas.xmlsoap.org/ws/2005/02/sc/dk" />

      </wsse:SecurityTokenReference>

    </KeyInfo>

    <xenc:CipherData>

      <xenc:CipherValue>

Ig7MdF2oZZS625taru1b/RwH5IDePxBUwIWDw

0Lw2Y/E8HetOG64sdpX6J7bZeLXf8XWA3TmyC

gCmqBgQJn/UD73ZlVdAufVv3pzTAeew62GcnH

Esj3AZOYNcDI90wVZUZ4Dm7LMn4T9K6SBJO7qgw==

      </xenc:CipherValue>

    </xenc:CipherData>

    </xenc:EncryptedData>

  </soap:Body>

 

可以看到包体中的明文已经变成了密文CipherValue

从这段代码来看,它的加密方法是AES256CBC格式。关于更多对称加密的内容可见:

http://www.cnblogs.com/jams742003/archive/2010/04/07/1706471.html

 

对于soap消息的加密保护可在策略断言中设置,下面给出一段完整的策略断言:

<policy name="ClientPolicy">

<anonymousForCertificateSecurity

establishSecurityContext="false"

renewExpiredSecurityContext="true"

requireSignatureConfirmation="false"

messageProtectionOrder="SignBeforeEncrypt"

requireDerivedKeys="true" ttlInSeconds="300">

<serviceToken>

<x509 storeLocation="CurrentUser"

storeName="AddressBook"

findValue="CN=soapEncrypt"

findType="FindBySubjectDistinguishedName" />

</serviceToken>

<protection>

<request

signatureOptions="IncludeAddressing,IncludeTimestamp,IncludeSoapBody"

encryptBody="true" />

<response

signatureOptions="IncludeAddressing,IncludeTimestamp,IncludeSoapBody"

encryptBody="false" />

<fault

signatureOptions="IncludeAddressing,IncludeTimestamp,IncludeSoapBody"

encryptBody="false" />

</protection>

</anonymousForCertificateSecurity>

</policy>

策略断言可以使用 turnkey断言或自定义。

turnkey安全断言的作用:

·消息级别或传输级别的安全

·证明客户或服务或两者的安全凭证

·保护soap消息的安全凭证

它有很多种类,下边列举一下:

·<anonymousForCertificateSecurity>

·<kerberosSecurity>

·<mutualCertificate10>

·<mutualCertificate11>

·<usernameOverTransportSecurity>

·<usernameForCertificateSecurity>

转载于:https://www.cnblogs.com/jams742003/archive/2010/04/23/1718649.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1 目标检测的定义 目标检测(Object Detection)的任务是找出图像中所有感兴趣的目标(物体),确定它们的类别和位置,是计算机视觉领域的核心问题之一。由于各类物体有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具有挑战性的问题。 目标检测任务可分为两个关键的子任务,目标定位和目标分类。首先检测图像中目标的位置(目标定位),然后给出每个目标的具体类别(目标分类)。输出结果是一个边界框(称为Bounding-box,一般形式为(x1,y1,x2,y2),表示框的左上角坐标和右下角坐标),一个置信度分数(Confidence Score),表示边界框中是否包含检测对象的概率和各个类别的概率(首先得到类别概率,经过Softmax可得到类别标签)。 1.1 Two stage方法 目前主流的基于深度学习的目标检测算法主要分为两类:Two stage和One stage。Two stage方法将目标检测过程分为两个阶段。第一个阶段是 Region Proposal 生成阶段,主要用于生成潜在的目标候选框(Bounding-box proposals)。这个阶段通常使用卷积神经网络(CNN)从输入图像中提取特征,然后通过一些技巧(如选择性搜索)来生成候选框。第二个阶段是分类和位置精修阶段,将第一个阶段生成的候选框输入到另一个 CNN 中进行分类,并根据分类结果对候选框的位置进行微调。Two stage 方法的优点是准确度较高,缺点是速度相对较慢。 常见Tow stage目标检测算法有:R-CNN系列、SPPNet等。 1.2 One stage方法 One stage方法直接利用模型提取特征值,并利用这些特征值进行目标的分类和定位,不需要生成Region Proposal。这种方法的优点是速度快,因为省略了Region Proposal生成的过程。One stage方法的缺点是准确度相对较低,因为它没有对潜在的目标进行预先筛选。 常见的One stage目标检测算法有:YOLO系列、SSD系列和RetinaNet等。 2 常见名词解释 2.1 NMS(Non-Maximum Suppression) 目标检测模型一般会给出目标的多个预测边界框,对成百上千的预测边界框都进行调整肯定是不可行的,需要对这些结果先进行一个大体的挑选。NMS称为非极大值抑制,作用是从众多预测边界框中挑选出最具代表性的结果,这样可以加快算法效率,其主要流程如下: 设定一个置信度分数阈值,将置信度分数小于阈值的直接过滤掉 将剩下框的置信度分数从大到小排序,选中值最大的框 遍历其余的框,如果和当前框的重叠面积(IOU)大于设定的阈值(一般为0.7),就将框删除(超过设定阈值,认为两个框的里面的物体属于同一个类别) 从未处理的框中继续选一个置信度分数最大的,重复上述过程,直至所有框处理完毕 2.2 IoU(Intersection over Union) 定义了两个边界框的重叠度,当预测边界框和真实边界框差异很小时,或重叠度很大时,表示模型产生的预测边界框很准确。边界框A、B的IOU计算公式为: 2.3 mAP(mean Average Precision) mAP即均值平均精度,是评估目标检测模型效果的最重要指标,这个值介于0到1之间,且越大越好。mAP是AP(Average Precision)的平均值,那么首先需要了解AP的概念。想要了解AP的概念,还要首先了解目标检测中Precision和Recall的概念。 首先我们设置置信度阈值(Confidence Threshold)和IoU阈值(一般设置为0.5,也会衡量0.75以及0.9的mAP值): 当一个预测边界框被认为是True Positive(TP)时,需要同时满足下面三个条件: Confidence Score > Confidence Threshold 预测类别匹配真实值(Ground truth)的类别 预测边界框的IoU大于设定的IoU阈值 不满足条件2或条件3,则认为是False Positive(FP)。当对应同一个真值有多个预测结果时,只有最高置信度分数的预测结果被认为是True Positive,其余被认为是False Positive。 Precision和Recall的概念如下图所示: Precision表示TP与预测边界框数量的比值 Recall表示TP与真实边界框数量的比值 改变不同的置信度阈值,可以获得多组Precision和Recall,Recall放X轴,Precision放Y轴,可以画出一个Precision-Recall曲线,简称P-R
图像识别技术在病虫害检测中的应用是一个快速发展的领域,它结合了计算机视觉和机器学习算法来自动识别和分类植物上的病虫害。以下是这一技术的一些关键步骤和组成部分: 1. **数据收集**:首先需要收集大量的植物图像数据,这些数据包括健康植物的图像以及受不同病虫害影响的植物图像。 2. **图像预处理**:对收集到的图像进行处理,以提高后续分析的准确性。这可能包括调整亮度、对比度、去噪、裁剪、缩放等。 3. **特征提取**:从图像中提取有助于识别病虫害的特征。这些特征可能包括颜色、纹理、形状、边缘等。 4. **模型训练**:使用机器学习算法(如支持向量机、随机森林、卷积神经网络等)来训练模型。训练过程中,算法会学习如何根据提取的特征来识别不同的病虫害。 5. **模型验证和测试**:在独立的测试集上验证模型的性能,以确保其准确性和泛化能力。 6. **部署和应用**:将训练好的模型部署到实际的病虫害检测系统中,可以是移动应用、网页服务或集成到智能农业设备中。 7. **实时监测**:在实际应用中,系统可以实时接收植物图像,并快速给出病虫害的检测结果。 8. **持续学习**:随着时间的推移,系统可以不断学习新的病虫害样本,以提高其识别能力。 9. **用户界面**:为了方便用户使用,通常会有一个用户友好的界面,显示检测结果,并提供进一步的指导或建议。 这项技术的优势在于它可以快速、准确地识别出病虫害,甚至在早期阶段就能发现问题,从而及时采取措施。此外,它还可以减少对化学农药的依赖,支持可持续农业发展。随着技术的不断进步,图像识别在病虫害检测中的应用将越来越广泛。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值