• 博客(0)
  • 资源 (7)

空空如也

SAML2.0 基础理论

简介   安全是所有Web项目在设计时都要考虑的一个重要因素。无论是选择最短口令,决定何时使用SSL加密HTTP会话,还是通过自动登录cookie来识别用户,都经常要付出重大的设计努力,以保护用户的身份信息和他们可能存放于Web站点的其他资料。糟糕的安全性可能带来公关灾难。当最终用户努力保持对其个人信息的控制时,他们要面临令人迷惑的隐私政策,需要牢记众多站点的不同口令,以及遭遇“钓鱼式攻击”事件。   在宏观层次上,数字身份引起了许多复杂的技术和社会问题,业界一些团体如Liberty Alliance和IdentityGang都正试图通过开发新的技术标准来解决它们。 在较小的规模上,可以使用一些工具来为用户提供更好的安全性。请考虑口令管理问题。用户访问他们保存个人资料的Web站点,在可以存取他们的资料之前必须经过验证。通过验证来鉴别用户,确保他们是所声称的用户。进行验证最简单方式是使用口令。然而,若每个站点都需要各自的一套口令,用户将有难以控制的大量口令。1998年微软首先尝试通过其Passport network提供该问题的全球解决方案。Passport使得任意Web站点使用用户提交给Passport的个人资料(如用户名、地址、信用卡号)成为可能。Passport是单点登录(single sign-on,SSO)的第一次电子商务尝试。它没有流行起来,部分原因是由于人们对系统封闭性的担心。然而,SSO的理念非常引人注目,许多开放标准和商业计划都追随Passport其后。通过SSO,某个Web站点可以与其他站点共享用户身份信息。   SSO对于使用应用服务提供商(Application Service Provider,ASP)软件服务的企业特别有用。ASP在自己的服务器上宿主应用程序,出售其访问权作为服务。公司可以在它的标准目录服务器里管理自己的用户和口令,然后通过SSO授予用户访问ASP应用程序的权限。SSO允许公司管理自己用户的信息,不必为每一员工维护多个用户账号。对用户来说,SSO的好处在于他们可以在多个应用程序中使用一个用户名和口令,并且在应用程序之间切换时无需重新验证。SSO不仅仅用于Web应用程序,它可用于任何类型的应用程序,只要有安全地传送身份信息的协议。这种通信方式的开放标准就是安全性断言标记语言(SAML)。

2009-07-07

spring-reference参考手册(简体中文版).pdf

提供《Spring Framework Reference 中文版》电子书下载,本书主要是介绍Spring,Framework,Reference,中文版等方面的内容,通过深入学习Spring Framework Reference 中文版图书的知识,相信定会让读者获益匪浅。

2009-07-07

基于VB、VC++实现LDAPv3.0源码

源码均为DEMO实例,包括采用VC++、VB的源码。内容包括了如下四项: Ldap发送请求技术 Ldap分页搜索技术 Ldap检索技术 Ldap异步操作技术

2009-07-07

南开创元-LDAP基础知识.pdf

目 录 第一章信息模型....................................................................................................................................1 1.1 LDIF......................................................................................................................................................1 1.2模式(SCHEMAS)....................................................................................................................................2 第二章命名模型....................................................................................................................................2 2.1 命名模型..............................................................................................................................................2 2.2 命名为什么重要?...............................................................................................................................4 2.3 凌乱的RDN主题: 多值RDN和引证.....................................................................................................4 2.4 别名(ALIASES).................................................................................................................................5 第三章功能模型和API使用...................................................................................................................5 3.1 LDAP 查询类操作...............................................................................................................................6 3.1.1 查询操作................................................................................................................................6 3.1.2 比较操作................................................................................................................................8 3.2 LDAP更新类操作................................................................................................................................8 3.2.1 添加操作.................................................................................................................................8 3.2.2 删除操作................................................................................................................................8 3.2.3 修改操作.................................................................................................................................8 3.2.4 重命名(修改RDN)操作.....................................................................................................8 3.3 认证和控制类操作...............................................................................................................................9 3.3.1 绑定操作................................................................................................................................9 3.3.2 解绑定操作.............................................................................................................................9 3.3.3 放弃操作.................................................................................................................................9 第四章 安全模型....................................................................................................................................9 4.1 安全模型..............................................................................................................................................9 4.1.1 简介........................................................................................................................................9 4.1.2 需要的安全机制....................................................................................................................10 4.1.3 LDAP绑定操作......................................................................................................................10 4.2 与目录安全性相关的协议..................................................................................................................11 4.2.1 关于安全的核心协议:.......................................................................................................11 4.2.2 关于LDAP的最新进展。......................................................................................................12 第五章 SCHEMA........................................................................................................................................13 5.1 SCHEMA的目的..............................................................................................................................13 5.2 SCHEMA构成元素..........................................................................................................................13 5.3 SCHEMA准备知识..........................................................................................................................13 5.3.1 OID(object identifer,对象标志符).........................................................................................13 5.3.2 schema元素的名称................................................................................................................13 5.4 SCHEMA元素的格式......................................................................................................................14 5.4.1 属性类型(attribute types)......................................................................................................14 5.4.2 对象类(object classes)...........................................................................................................15 5.4.3 语法(syntaxes)......................................................................................................................15 5.4.4 匹配规则(matching rules).....................................................................................................16 5.4.5 目录信息树内容规则(DIT content rules).............................................................................16 5.4.6 目录信息树结构规则(DIT strctural rules)...........................................................................17 5.4.7 命名形式(name forms)..........................................................................................................17 第六章 LDIF................................................................................................................................................18 6.1 概要..............................................................................................................................................18 6.2 背景及预期结果............................................................................................................................18 6.3 定义LDAP数据交换格式.............................................................................................................18 6.3.1 LDIF的形式语法定义...........................................................................................................18 6.3.2 LDIF语法的注意事项...........................................................................................................20 6.3.3 LDAP数据交换格式示例......................................................................................................21 6.4 安全考虑......................................................................................................................................25 第七章 LDAP查询过滤...............................................................................................................................25 7.1 概述..............................................................................................................................................25 7.2 LDAP查询过滤定义.....................................................................................................................26 7.3 字符串查询过滤定义....................................................................................................................27 7.4 示例..............................................................................................................................................28 7.5 安全考虑......................................................................................................................................28

2009-07-07

吉大正元-LDAP目录服务技术教程

目录 第一章目录服务技术的由来和应用.................................... 7 1 1 网络发展对目录服务的需求...................................... 7 1 2 目录服务技术的应用.................................................. 8 1 3 总结..........................................................................10 1 4 习题..........................................................................10 第二章目录服务技术简介..................................................11 2 1 两个主要的目录服务标准.........................................12 2 2 几个主要的概念........................................................12 2 2 1 目录树..............................................................12 2 2 2 项......................................................................13 2 2 3 对象类..............................................................13 2 2 4 属性..................................................................13 2 2 5 甄别名称...........................................................14 2 2 6 模式..................................................................14 2 3 目录服务操作...........................................................16 2 3 1 绑定操作...........................................................16 2 3 2 解绑定操作.......................................................16 2 3 3 添加操作...........................................................17 2 3 4 删除操作...........................................................17 吉大正元信息技术股份有限公司 JIT-CA/目录服务培训教程4 2 3 5 修改操作...........................................................17 2 3 6 查找操作...........................................................18 2 3 7 比较操作...........................................................19 2 3 8 放弃操作...........................................................19 2 3 9 修改甄别名称操作.............................................19 2 4 特性..........................................................................20 2 5 总结..........................................................................21 2 6 习题..........................................................................21 第三章X.500 目录服务标准...............................................22 3 1 X.500 目录服务标准简介...........................................22 3 2 X.500 标准的内容......................................................23 3 3 X.500 标准的分布特性..............................................24 3 4 X.500 标准的特点......................................................24 3 5 X.500 标准的不足导致LDAP 的诞生........................25 3 6 总结..........................................................................26 3 7 习题..........................................................................26 第四章LDAP 标准................................................................28 4 1 LDAP 标准简介.........................................................29 4 2 LDAP 目录服务的应用..............................................29 4 3 LDAP 的基本结构和功能..........................................30 吉大正元信息技术股份有限公司 JIT-CA/目录服务培训教程5 4 4 LDAP 的体系结构.....................................................31 4 5 LDAP 的会话机制.....................................................31 4 6 LDAP 的安全机制.....................................................32 4 7 LDAP 的复制功能.....................................................32 4 8 LDAP 的分布和提名功能..........................................33 4 9 厂商的支持...............................................................33 4 10 LDAP 标准的内容....................................................34 4 11 为什么LDAP 更好..............................................36 4 12 LDAPV3 新增的主要特性........................................37 4 13 常用的LDAP 属性说明..........................................39 4 14 总结.........................................................................39 4 15 习题.........................................................................40 第五章目录服务技术在PKI 中的应用..................................42 5 1 电子证书和PKI 系统................................................42 5 2 LDAP 技术在PKI 中的应用......................................43 5 3 总结..........................................................................44 5 4 习题..........................................................................44 第六章 NETSCAPE 目录服务器..........................................46 6 1 NETSCAPE目录服务器性能.........................................46 6 2 NETSCAPE目录服务器的主要特点.............................47

2009-07-07

基于LDAP的属性证书在企业中的应用

LDAP的英文乍称是Lightweight Directory Access Protocol( 轻铸级H求访li,胁议),一般挪简称为LDAP 它足· 种螭1:X.500H求的跨平台的开放标准LDAP的目标足快速 响应和大容量查-向蚱Ⅱ提供多目录服务器的信息复制功能 网为描性讧E I ·H.q-成后.对它的大部分的操f1 i卜征 询 J:.所以川LDAP服务器来存储属性址拈町以提高应J=I{系统 的放率

2009-07-07

FlashActionScript2.0官方教程.rar

Macromedia Flash MX 2004 和 Flash MX Professional 2004 是具有专业水准的标准创作工 具,使您的产品可以给用户带来更美好、印象更深刻的 Web 体验。动作脚本是您要在 Flash 内 开发应用程序时所使用的语言。您不必使用动作脚本就可以使用 Flash,但是,如果您要提供与 用户的交互性、使用除内置于 Flash 中的对象之外的其它对象(例如按钮和影片剪辑)或者令 您的 SWF 文件更适合于用户使用,可能还是要使用动作脚本。 面向用户 本手册假定您已安装了 Flash MX 2004 或 Flash MX Professional 2004 并了解其用法。您应 该知道如果将对象放置于舞台上以及如何在 Flash 创作环境中处理对象。如果您在以前曾编写 过程序,将会感到动作脚本对您并不陌生。但即使您以前没有编写过程序,动作脚本也不难学。 您可以很容易地从一些非常简单的命令入手,并逐步掌握更复杂的功能。

2009-07-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除