令牌管理的边缘计算架构_第1页
令牌管理的边缘计算架构_第2页
令牌管理的边缘计算架构_第3页
令牌管理的边缘计算架构_第4页
令牌管理的边缘计算架构_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

19/23令牌管理的边缘计算架构第一部分边缘计算架构概述 2第二部分令牌管理在边缘计算中的作用 4第三部分令牌管理机制设计 6第四部分边缘设备令牌的颁发与注销 9第五部分令牌验证和访问控制 12第六部分令牌管理的安全性考虑 14第七部分基于令牌的资源分配和弹性伸缩 16第八部分令牌管理协议的标准化 19

第一部分边缘计算架构概述关键词关键要点【边缘计算架构概述】:

1.边缘计算架构将计算和存储资源部署在靠近数据源和设备网络边缘的地方,从而减少延迟并提高响应时间。

2.该架构利用分布式网络、传感器、执行器和智能设备,在边缘节点上进行数据处理和分析。

3.通过将计算和分析移至边缘,边缘计算可以优化物联网(IoT)设备的连接、数据处理和决策制定。

【边缘计算设备】:

边缘计算架构概述

边缘计算是一种分布式计算架构,它将计算和存储资源从集中式云端转移到网络边缘,即用户界面和数据源附近。

边缘设备和网关

边缘设备是部署在边缘位置的物理设备,通常是传感器、控制器或小型计算设备。它们收集、处理和传输数据。边缘网关是连接边缘设备和云端的桥梁。它们提供处理、存储和网络连接功能。

云-边缘协同

边缘计算架构采用云-边缘协同模型。云端提供大规模存储、计算能力和高级分析。边缘设备和网关处理实时数据并执行局部决策。

优势

边缘计算架构具有以下优势:

*低延迟:数据在边缘处理,减少了传输到云端的延迟,从而实现更快的数据处理和响应。

*提高带宽:将数据处理转移到边缘可以释放云端带宽,提高数据传输效率和可用性。

*增强隐私:边缘设备可以处理敏感数据而无需将其发送到云端,从而增强隐私保护。

*弹性:分布式边缘架构使系统在出现网络中断或云端故障时更具弹性。

*成本优化:减少云端数据传输可以降低带宽和存储成本。

类型

边缘计算架构可以分为以下类型:

*本地边缘:计算和存储资源位于本地设备或边缘网关内,与云端没有直接连接。

*云延伸边缘:计算和存储资源位于云端,但通过边缘网关扩展到边缘。

*混合边缘:计算功能和存储资源在边缘设备和云端之间分布。

应用

边缘计算适用于各种应用,包括:

*物联网(IoT):实时数据收集和处理,设备监控和自动化。

*工业自动化:机器监控,预测性维护和过程控制。

*视频分析:视频流处理,对象检测和事件识别。

*智能城市:交通管理,环境监测和公共安全。

*医疗保健:远程医疗,可穿戴设备数据处理和健康监测。

挑战

边缘计算架构也面临一些挑战,包括:

*设备限制:边缘设备往往具有有限的计算能力和存储容量。

*网络连接:边缘位置的网络连接可能不稳定或不可靠。

*安全:边缘设备可能容易受到网络攻击,需要采取适当的安全措施。

*数据管理:处理和存储来自大量边缘设备的海量数据需要高效的数据管理策略。第二部分令牌管理在边缘计算中的作用关键词关键要点主题名称:令牌颁发和验证

1.令牌颁发机构(CA)在边缘设备上生成和管理令牌,用于验证设备身份。

2.设备使用令牌与云端或其他边缘设备建立安全连接,实现身份认证和授权。

3.令牌验证过程通过专门的网关或边缘计算平台执行,以确保连接和数据的安全。

主题名称:令牌存储和管理

令牌管理在边缘计算中的作用

在分布式边缘计算架构中,设备和服务之间的安全通信至关重要。令牌管理扮演着至关重要的角色,可确保安全访问和管理边缘资源。

什么是令牌?

令牌是一种数字凭证,代表对特定资源或服务的访问权限。它包含有关用户身份、授权和有效期限等信息。

令牌管理在边缘计算中的作用

令牌管理在边缘计算中具有以下关键作用:

1.安全认证:

令牌验证设备或用户的身份,确保只有授权方才能访问边缘资源。通过颁发和验证令牌,系统可以区分合法用户和非授权访问者。

2.访问控制:

令牌指定用户的访问权限,例如对特定设备或数据的访问。通过检查令牌,系统可以强制执行访问控制策略,仅允许拥有适当权限的用户访问资源。

3.身份验证:

令牌包含用于验证设备或用户身份的信息。在边缘计算中,设备和服务之间可能具有间歇性连接,令牌可确保在断开连接的情况下仍能保持身份验证状态。

4.设备注册:

令牌可用于注册边缘设备,将其标识为受信任实体并授权对其进行远程管理。注册过程涉及生成和分发令牌,使设备能够安全地与管理平台通信。

5.数据保护:

令牌可用于保护敏感数据。通过将访问令牌与数据请求相关联,系统可以确保只有授权的设备或服务才能访问和处理数据。

6.威胁检测:

令牌管理可用于检测和响应威胁。通过监控令牌的颁发和使用情况,系统可以识别异常行为,例如伪造或窃取的令牌,并采取适当措施来减轻威胁。

令牌管理的挑战

在边缘计算中实施令牌管理面临着以下挑战:

1.异构性:

边缘计算环境可能涉及各种设备和服务,这些设备和服务具有不同的安全要求和通信协议。令牌管理解决方案必须能够适应异构性,为所有设备提供安全和高效的身份验证。

2.资源受限:

边缘设备通常资源受限,具有有限的处理能力和存储空间。令牌管理解决方案必须轻量级且高效,以避免对设备性能产生不利影响。

3.安全性:

令牌管理解决方案必须确保令牌的安全,防止未经授权的访问或修改。这涉及使用强加密算法和安全密钥管理实践。

结论

令牌管理是边缘计算架构中安全通信和资源访问控制的关键组成部分。通过提供安全身份验证、访问控制和数据保护,令牌管理使边缘设备和服务能够安全可靠地互操作。随着边缘计算的不断发展,令牌管理将继续发挥至关重要的作用,确保边缘环境的安全和效率。第三部分令牌管理机制设计关键词关键要点令牌认证

1.利用密码学原理,生成、分发和验证令牌,确保设备与云平台之间的安全通信。

2.支持各种认证协议,如OAuth、OpenIDConnect和SAML,兼容主流云平台和设备生态。

3.采取多因素认证和生物识别等增强认证措施,提升安全性。

令牌管理

1.提供令牌的生成、存储、请求和验证服务,管理不同设备和用户的令牌生命周期。

2.支持令牌的吊销和更新机制,防止被盗或泄露的令牌被恶意利用。

3.实现令牌的可信链机制,确保令牌的完整性和有效性。

令牌代理

1.作为设备和云平台之间的代理,负责令牌的获取和更新,简化设备的认证流程。

2.支持多云平台互联互通,实现跨云平台的令牌管理。

3.具备动态令牌更新机制,降低因令牌过期造成设备离线风险。

令牌缓存

1.在边缘设备上缓存频率较高的令牌,减少与云平台的通信开销,提升设备性能。

2.采用智能缓存机制,根据访问频率和更新时间自动管理缓存内容。

3.支持缓存加密和数据保护措施,防止令牌信息被窃取。

令牌安全

1.采用安全加密算法生成和存储令牌,防止令牌被破解或伪造。

2.遵循最佳实践,如传输加密、数据最小化和审计追踪,加强令牌管理的安全性。

3.定期进行安全评估和渗透测试,识别并修复潜在安全漏洞。

令牌管理优化

1.采用分布式令牌管理机制,分散边缘设备的认证压力。

2.利用AI和机器学习技术,优化令牌的更新策略和缓存管理。

3.支持边缘设备的自主令牌管理,提高设备的自治性和灵活性。令牌管理机制设计

令牌管理机制在边缘计算架构中至关重要,其目的是确保设备和服务之间的安全和无缝交互。该机制涉及创建、分配、管理和撤销令牌,以实现身份验证和授权的目的。

令牌创建

令牌管理机制的关键步骤之一是创建令牌。令牌可以是简单的字符串或更复杂的结构,通常包含以下信息:

*有效载荷:包含有关设备或服务的信息,例如其身份、权限和过期时间。

*签名:由可信授权颁发机构(CA)生成,以验证令牌的真实性和完整性。

*过期时间:指定令牌有效的时间段。

令牌分配

令牌创建后,将其分配给请求服务的设备或服务。分配机制可以根据边缘计算架构的设计而有所不同,但通常采用以下方法之一:

*集中式分配:令牌由中央服务器生成和分配,负责管理所有令牌请求。

*分布式分配:令牌由边缘设备或网关生成和分配,为特定区域或设备组提供服务。

令牌管理

一旦分配了令牌,令牌管理机制就负责管理其生命周期。这包括:

*验证:当设备或服务使用令牌时,验证令牌的有效性和真实性。

*更新:在令牌过期之前更新令牌,以确保持续访问服务。

*撤销:在令牌被盗用或不再需要时撤销令牌。

令牌撤销

令牌撤销是一种重要的机制,可防止未经授权访问服务和数据。撤销令牌的方法可以是:

*黑名单:将被撤销的令牌添加到黑名单中,使它们无法使用。

*证书吊销列表(CRL):维护一个被吊销令牌列表,定期分发给设备或服务进行验证。

*在线证书状态协议(OCSP):允许设备或服务实时检查令牌的状态。

令牌管理机制的考虑因素

设计令牌管理机制时需要考虑以下因素:

*安全性:机制必须提供牢不可破的安全性,以防止未经授权的访问和修改。

*可扩展性:机制必须能够处理大量设备和服务的令牌请求。

*性能:验证和更新令牌的过程必须高效,以避免延迟。

*隐私:机制必须保护设备和用户隐私,防止未经授权的个人数据泄露。

结论

令牌管理机制在边缘计算架构中发挥着至关重要的作用,确保设备和服务之间的安全和无缝交互。通过仔细设计和实施,令牌管理机制可以提供牢不可破的安全、可扩展性和性能,同时保护隐私。第四部分边缘设备令牌的颁发与注销关键词关键要点边缘设备令牌的颁发

1.颁发原则:基于设备身份、访问权限和安全策略,动态颁发令牌。

2.令牌格式:采用行业标准的JWT(JSONWebToken)或OAuth2规范,以确保互操作性和可信度。

3.颁发机制:利用PKI(公钥基础设施)或OAuth2授权服务器,安全地生成、签名和分发令牌。

边缘设备令牌的注销

边缘设备令牌的颁发与注销

令牌颁发

在边缘计算架构中,边缘设备需获得令牌才能访问云平台提供者(例如AWS或MicrosoftAzure)的服务。令牌颁发涉及以下步骤:

*设备注册:边缘设备向云平台注册,提供其标识信息(例如设备ID和密钥)。

*令牌请求:注册后,边缘设备向云平台发送令牌请求。请求通常包含设备标识信息、请求的令牌有效期以及设备支持的安全协议。

*令牌签发:云平台验证设备标识信息并评估请求的有效性。如果请求有效,云平台将使用预共享密钥或X.509证书等机制生成并签发令牌。

*令牌交付:生成令牌后,云平台将其安全地交付给边缘设备,通常通过MQTT或WebSocket等协议。

令牌注销

令牌注销是使令牌失效的过程,通常在以下情况下进行:

*令牌到期:令牌具有有限的有效期,一旦过期,设备将无法再使用它来访问云平台服务。

*设备注销:边缘设备可能由于各种原因被注销,例如被更换、报废或不再需要。

*安全泄露:如果设备的令牌被泄露或被盗,它可能被恶意行为者用来访问云平台服务,因此必须立即注销。

边缘设备令牌注销通常涉及以下步骤:

*注销请求:边缘设备向云平台发送注销请求,提供其设备ID或令牌。

*验证:云平台验证注销请求的有效性,确保它来自授权的设备或管理人员。

*令牌失效:如果验证通过,云平台将使令牌失效,防止设备使用它来访问云平台服务。

*通知:云平台通知设备注销已完成,并可能提供更多详细信息或建议的下一步操作。

安全注意事项

边缘设备令牌的颁发和注销至关重要,因为它涉及到对云平台服务的访问。因此,必须采取以下安全措施来防止未经授权的访问:

*强密码和密钥:使用强密码和密钥进行设备注册和令牌颁发。

*安全令牌存储:边缘设备应安全地存储令牌,防止它们被泄露或被盗。

*定期令牌轮换:定期轮换令牌以减轻令牌泄露或被盗的风险。

*设备身份验证:云平台应实施措施来验证边缘设备的身份,例如使用数字证书或基于硬件的安全模块(HSM)。

*注销响应:云平台应快速响应注销请求,以防止令牌被滥用。第五部分令牌验证和访问控制关键词关键要点令牌验证:

1.令牌验证过程涉及检查令牌的真实性、有效性和完整性,防止未经授权的访问和伪造令牌。

2.验证过程通常包括检查令牌签名的有效性、令牌到期时间以及令牌中携带的声明与授权策略的匹配情况。

访问控制:

令牌验证和访问控制

在边缘计算架构中,令牌验证和访问控制至关重要,以确保只有授权实体才能访问系统和资源。

令牌验证

令牌验证是过程,用于确定令牌是否有效、未过期,并且由受信任的颁发者签发。它包括以下步骤:

*签名验证:验证令牌签名是否与颁发者的公钥匹配。

*令牌过期检查:检查令牌是否已过期。

*颁发者验证:验证令牌是由受信任的颁发者颁发的。

*撤销验证:检查令牌是否已被撤销。

访问控制

访问控制是管理对系统和资源的访问权限的过程。在边缘计算架构中,访问控制基于令牌中携带的信息实施。它包括以下组件:

*身份验证:确定请求实体的身份。

*授权:确定实体是否具有访问特定资源的权限。

*审计:记录访问事件以进行监控和合规性。

访问控制模型

边缘计算架构中常用的访问控制模型包括:

*角色访问控制(RBAC):根据用户在系统中的角色分配权限。

*基于属性的访问控制(ABAC):根据用户、资源和操作的属性分配权限。

*最小特权原则:仅授予用户执行其职责所需的最低权限。

边缘计算架构中的实施

在边缘计算架构中实施令牌验证和访问控制涉及以下步骤:

*令牌生成:颁发者生成和签名令牌。

*令牌分发:将令牌分发给授权实体。

*令牌验证:边缘设备或网关验证令牌。

*访问控制决策:基于令牌中的信息做出访问控制决策。

*审计:记录访问事件并存储在本地或云端。

优势

令牌验证和访问控制在边缘计算架构中提供:

*安全性:保护系统和资源免遭未经授权的访问。

*合规性:遵守隐私和数据保护法规。

*可扩展性:允许大规模管理对边缘设备的访问。

*效率:减少由于未授权访问而导致的资源浪费和延迟。

挑战

在边缘计算架构中实施令牌验证和访问控制也面临一些挑战:

*设备异质性:不同类型的边缘设备具有不同的功能和安全性要求。

*网络连接性:边缘设备可能在间歇性或低带宽的网络连接上运行。

*资源限制:边缘设备的处理能力和存储能力有限。

结论

令牌验证和访问控制是边缘计算架构的关键组件,用于保护系统和资源免遭未经授权的访问。通过精心实施,它可以增强安全性、提高合规性并优化资源利用。第六部分令牌管理的安全性考虑关键词关键要点令牌管理的安全性考虑

主题名称:身份验证和授权

1.双因素身份验证是最常见的安全措施之一,它要求用户提供两个或更多因素来证明其身份,如密码和令牌。

2.身份验证和授权机制应定期更新,以应对不断变化的威胁格局。

3.使用强加密算法来保护传输中的令牌,防止未经授权的访问。

主题名称:令牌保护

令牌管理的安全性考虑

在设计和实施令牌管理系统时,必须考虑多项安全考虑因素,以确保其有效性和完整性。以下是这些安全考虑因素的关键描述:

密钥管理

*密钥生成:应使用经过验证的随机数生成器来生成密钥,以确保密钥具有足够的高熵且不可预测。

*密钥存储:密钥应安全存储在硬件安全模块(HSM)或其他耐篡改的设备中。

*密钥轮转:密钥应定期轮换以减轻密钥被泄露或破坏的风险。

*密钥备份:应对密钥进行安全备份,以防原密钥丢失或损坏。

认证

*双因素认证(2FA)/多因素认证(MFA):要求用户在访问令牌管理系统时提供多个形式的认证,例如密码和生物特征识别。

*证书管理:应安全管理用于认证的证书,包括证书吊销和更新。

访问控制

*基于角色的访问控制(RBAC):根据用户的角色和职责授予对令牌管理系统的访问权限,以限制特权滥用。

*最小权限原则:用户只应被授予执行其职责所需的最低权限。

通信安全

*传输层安全(TLS)/安全套接字层(SSL):使用TLS/SSL加密令牌管理系统与客户端之间的通信。

*密钥交换:使用安全的密钥交换协议,例如Diffie-Hellman,在会话期间协商会话密钥。

审计和日志记录

*审计日志:记录令牌管理系统中发生的所有操作,包括用户登录、令牌创建和修改。

*事件监控:对审计日志进行实时监控以检测可疑活动或安全事件。

物理安全

*设施安全:令牌管理系统所在的设施应受物理限制,由安全人员监控。

*设备安全:硬件(例如服务器和网络设备)应受到物理保护,以防止未经授权的访问。

应急响应

*事件响应计划:建立明确的事件响应计划,概述在发生安全事件时的响应步骤和责任。

*灾难恢复:开发灾难恢复计划,以确保在系统故障或灾难后令牌管理系统仍能运行。

其他考虑因素

*合规性:确保令牌管理系统符合所有适用的法规和行业标准,例如通用数据保护条例(GDPR)和支付卡行业数据安全标准(PCIDSS)。

*社会工程:认识到社会工程攻击的风险,例如网络钓鱼或鱼叉式网络钓鱼,并采取措施缓解这些风险。

*持续监控:定期监控令牌管理系统以识别和解决潜在的漏洞。第七部分基于令牌的资源分配和弹性伸缩关键词关键要点基于令牌的资源分配

-令牌驱动的资源分配:使用令牌作为抽象指标,表示可在边缘设备上分配的资源量,如CPU周期、内存和网络带宽,确保公平的资源分配。

-动态调整令牌分配:系统会根据边缘设备的实时负载和性能指标,动态调整令牌分配,优先分配给需求较高的任务,提升资源利用率。

-避免资源争用:通过限制每个任务消耗的令牌数量,可以避免资源争用,确保关键任务的正常执行,提升边缘计算的系统稳定性。

弹性伸缩

-自动化伸缩机制:基于令牌管理,边缘计算系统可以自动化弹性伸缩机制,在负载高峰期临时分配额外资源,在负载较低时释放闲置资源。

-优化资源利用:弹性伸缩机制优化资源利用,满足不同场景下的性能需求,避免资源浪费或不足,降低边缘计算的运营成本。

-保障业务连续性:通过动态调整资源配置,弹性伸缩机制保障业务的连续性,避免因资源不足导致任务中断或服务延迟,提升用户体验。基于令牌的资源分配和弹性伸缩

令牌管理在边缘计算架构中扮演着至关重要的角色,特别是在资源分配和弹性伸缩方面:

一、资源分配

1.基于令牌的配额控制:

边缘设备向云端管理平台申请令牌,每个令牌代表一种特定资源(如CPU、内存、存储等)。平台根据可用资源和边缘设备的优先级,分配相应数量的令牌。边缘设备只能消耗其持有令牌数量对应的资源,从而有效控制资源分配。

2.优先级感知资源访问:

边缘设备可以携带令牌附带的优先级信息。云端平台根据优先级,动态调整不同设备的资源分配比例。高优先级设备将获得更多令牌,从而确保其关键任务的稳定运行。

二、弹性伸缩

1.实时资源调度:

边缘设备可以随时释放未使用的令牌,返还给云端平台。平台根据边缘设备的实时资源需求,动态调整令牌分配。这种机制可以确保资源得到有效利用,避免资源浪费。

2.弹性伸缩触发:

当边缘设备面临资源不足时,可以向云端平台申请更多令牌。平台根据全局资源状况,决定是否分配额外的令牌。此机制可以触发弹性伸缩,快速响应边缘设备的资源需求变化。

三、令牌管理的优势

1.高效资源利用:

令牌管理通过配额控制和优先级感知资源访问,确保资源得到高效分配,避免过度分配或资源争用。

2.敏捷弹性伸缩:

实时资源调度和弹性伸缩触发机制,使边缘设备能够根据需求动态调整资源消耗,提高系统的适应性和容错能力。

3.可预测性能:

基于令牌的资源分配提供了可预测的性能,边缘设备可以提前了解其可获得的资源,从而规划其工作负载。

4.增强安全性和隔离性:

令牌机制在一定程度上实现了资源分配的安全性和隔离性,不同设备之间的资源消耗相互独立,防止恶意行为或资源劫持。

四、实施考虑

1.令牌管理协议:

需要定义一个令牌管理协议,规范令牌申请、发放、释放和更新的过程。该协议应考虑安全性和可靠性。

2.令牌管理模块:

在云端平台和边缘设备上,都需要部署令牌管理模块。该模块负责令牌的生成、发放、验证和取消。

3.资源监测:

需要建立资源监测机制,跟踪和记录边缘设备的资源消耗情况。该数据用于动态调整令牌分配和触发弹性伸缩。第八部分令牌管理协议的标准化关键词关键要点令牌管理协议的标准化

1.统一的令牌格式和属性:制定标准化的令牌格式,规定令牌的必需属性(如令牌类型、到期时间)以及可选属性(如令牌作用域、签发者标识),确保令牌在不同设备之间的一致性。

2.通用的传输机制:定义安全的令牌传输机制,支持令牌在设备之间无缝安全传输,防止未经授权的访问和篡改。

3.灵活的令牌管理接口:提供标准化的接口,允许设备方便地请求、创建和验证令牌,减少开发复杂性和加速边缘计算应用的采用。

令牌密钥管理

1.安全的密钥存储:采用安全可靠的密钥存储方法,如硬件安全模块(HSM),以保护令牌生成和验证所需的密钥。

2.密钥轮换机制:定期轮换密钥,降低密钥被泄露或破坏的风险,确保边缘计算系统的长期安全性。

3.密钥备份和恢复:制定完善的密钥备份和恢复机制,确保密钥丢失或损坏时仍能恢复令牌管理功能,保障系统的可靠性。

令牌授权与验证

1.基于规则的授权:定义基于规则的授权机制,根据令牌持有人(设备或用户)的属性和环境约束授予访问或操作权限。

2.多因素身份验证:采用多因素身份验证技术,例如密码加生物识别或令牌加证书,增强令牌验证的安全性,防止未经授权的访问。

3.令牌撤销机制:提供高效的令牌撤销机制,当令牌被盗、泄露或不再需要时,能够及时吊销令牌,防止其被滥用。

令牌生命周期管理

1.令牌生成:定义令牌生成流程,包括密钥生成、令牌格式化和属性设置,确保令牌的安全性和有效性。

2.令牌发行:建立令牌发行机制,规定令牌发行的条件、授权和流程,确保令牌的合法性。

3.令牌到期和续订:制定令牌有效期和续订策略,定期更新令牌以保持其有效性,并防止未经授权的访问。

令牌安全审计

1.审计日志:收集和记录令牌管理相关事件的审计日志,用于审查、安全取证和故障排除。

2.定期审计:定期审计令牌管理系统,识别潜在的安全漏洞和违规行为,确保系统的整体安全性。

3.安全合规:遵守行业安全法规和标准,定期评估令牌管理系统的安全状况,确保其符合监管要求。

令牌管理的趋势与展望

1.令牌化:将物理实体(例如设备、数据)数字化为令牌,实现安全的访问控制和身份管理。

2.分布式令牌管理:采用分布式账本技术(如区块链)管理令牌,提高安全性、透明度和可扩展性。

3.令牌编排:将令牌管理功能与边缘计算平台的其他组件进行编排,实现自动化、智能化的令牌管理和安全控制。令牌管理协议的标准化

令牌管理协议的标准化对于物联网(IoT)和边缘计算部署的互操作性和安全性至关重要。标准化协议提供了设备和服务之间的通用语言,确保安全有效地管理和使用令牌,同时满足不同行业和设备类型的特定需求。

目前,令牌管理协议的标准化工作主要由以下组织领导:

*IETF(互联网工程任务组):负责制定和维护互联网相关的标准,包括令牌管理协议。IETF已成立了专门的工作组(例如OAuth、OIDC和Anonymity)来制定与令牌管理相关的标准。

*OASIS(开放标准促进组织):一个非营利组织,致力于促进开放标准的开发和采用。OASIS已成立了专门的技术委员会(例如身份管理)来制定与令牌管理相关的标准。

*国际标准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论