Extending the security assertion markup language to support delegation for Web services and grid services

Author(s):  
Jun Wang ◽  
D. Del Vecchio ◽  
M. Humphrey
Author(s):  
Manuel Mogollon

A service is an application offered by an organization that can be accessed through a programmable interface. Web services allow computers running on different operating platforms to access and share each other’s databases by using open standards, such as extensible markup language (XML) and simple object access protocol (SOAP). In this chapter, the following Web services mechanisms are discussed: (1) XML encryption, XML signature, and XML key management specification (XKMS); (2) security assertion markup language (SAML); and (3) Web services security (WS-security).


2013 ◽  
Author(s):  
Ιωακείμ Σαμαράς

Σκοπός της παρούσας διδακτορικής διατριβής ήταν η σχεδίαση-υλοποίηση, προσομοίωση και μοντελοποίηση ασύρματων δικτύων αισθητήρων (ΑΔΑ) που βασίζονται στην αρχιτεκτονική IPv6 over low power wireless personal area networks (6LoWPAN) και υποστηρίζουν υπηρεσίες ιστού (web services) όπως επίσης και η υλοποίηση καινούριων τέτοιων υπηρεσιών καταλληλότερων για εφαρμογή στα προαναφερθέντα ΑΔΑ. Λόγω της έλλειψης που παρατηρείται στην παροχή εργαλείων για την εκπλήρωση του παραπάνω στόχου, αναπτύχθηκε ένα πειραματικό ΑΔΑ και ένα εργαλείο προσομοιωτικών μετρήσεων της επίδρασης των υπηρεσιών ιστού σε 6LoWPAN ΑΔΑ καθώς επίσης και ένα μαθηματικό μοντέλο για την μελέτη του πρωτοκόλλου ελέγχου προσπέλασης στο μέσο μετάδοσης (MAC) αυτών των δικτύων. Το προτεινόμενο MAC πρωτόκολλο για την 6LoWPAN αρχιτεκτονική είναι o χωρίς σχισμή (unslotted) CSMA/CA μηχανισμός του ΙΕΕΕ 802.15.4 προτύπου. Στα πλαίσια της παρούσας διδακτορικής διατριβής υλοποιήθηκε μια καινούρια στοίβα πρωτοκόλλων για υπηρεσίες ιστού η οποία ονομάστηκε Tiny service oriented architecture for wireless sensors (SOAWS). Το Tiny SOAWS προσφέρει μειωμένη κατανάλωση μνήμης, μειωμένο χρόνο εκτέλεσης καθώς επίσης και μειωμένα μεγέθη ανταλλασσόμενων μηνυμάτων σε σχέση με το πρότυπο device profile for web services (DPWS) το οποίο δημιουργήθηκε για την απευθείας ενσωμάτωση των υπηρεσιών ιστού σε συσκευές. Επίσης, το Tiny SOAWS υποστηρίζει την δημιουργία υπηρεσιών ιστού πάνω σε ασύρματους αισθητήρες που έχουν την ίδια σημασιολογία με τις αντίστοιχες υπηρεσίες ιστού του DPWS. Εκτός τούτου, υποστηρίζει μία καινούρια φόρμα μηνυμάτων, η οποία στηρίζεται στην extensible markup language (XML) όπως και η φόρμα μηνυμάτων του DPWS. Τα Tiny SOAWS και DPWS υλοποιήθηκαν πάνω σε πραγματικούς ασύρματους αισθητήρες και συγκρίθηκαν μεταξύ τους χρησιμοποιώντας το αναπτυχθέν πειραματικό ΑΔΑ το οποίο είναι αποτελεί ένα πραγματικό 6LoWPAN ΑΔΑ με τον μέγιστο αριθμό των ασύρματων αισθητήρων του να είναι 12. Με σκοπό την επικύρωση των παραπάνω μετρήσεων, την επέκτασή τους σε μεγαλύτερης κλίμακας ΑΔΑ καθώς επίσης και τη σύγκρισης των 2 προαναφερθέντων στοιβών πρωτοκόλλων με ένα DPWS βασισμένο σε δυαδική κωδικοποίηση (binary-based DPWS), χρησιμοποιήθηκε το αναπτυχθέν εργαλείο προσομοίωσης το οποίο υλοποιήθηκε στον προσομοιωτή network simulator (NS)-2. Επιβεβαιώθηκε η ορθή λειτουργία του πειραματικού ΑΔΑ και του εργαλείου προσομοίωσης συγκρίνοντας τις μετρήσεις του ενός με τις μετρήσεις του άλλου. Το γεγονός αυτό επιτρέπει τη χρήση τους για την αξιολόγηση και σχεδίαση 6LoWPAN ΑΔΑ που υποστηρίζουν υπηρεσίες ιστού. Επιπλέον, η σύγκριση έδειξε ότι το Tiny SOAWS υπερτερεί του DPWS. Ωστόσο, το binary-based DPWS αποτελεί την καλύτερη επιλογή. Παρόλα αυτά, η εφαρμογή του περιορίζεται σε ασύρματους αισθητήρες με συγκεκριμένο λογισμικό καθώς το σύνολο των κανόνων της XML στο οποίο στηρίζονται οι υπηρεσίες ιστού για να προσφέρουν διαλειτουργικότητα στο επίπεδο εφαρμογής δεν χρησιμοποιείται πλέον. Τέλος, οι προβλέψεις του αναπτυχθέντος μαθηματικού μοντέλου για τον unslotted μηχανισμό του MAC υπο-επιπέδου του ΙΕΕΕ 802.15.4 προτύπου συγκρίθηκαν με μετρήσεις από τον NS-2 και βρέθηκε ότι αποκλίνουν ελάχιστα. Ως εκ τούτου, μπορεί να χρησιμοποιηθεί ως εργαλείο αξιολόγησης της σχεδίασης ΑΔΑ τα οποία μπορούν μετέπειτα να υποστηρίξουν την 6LoWPAN αρχιτεκτονική καθώς επίσης και υπηρεσίες ιστού.


Author(s):  
Gergely Sipos ◽  
Péter Kacsuk

This chapter summarizes the most relevant results that grid research achieved in the last decade, it presents the actual issues of the topic, and it outlines how current and future results from this area can contribute to smart organizations. At the first place the basic goal of the Grid is presented and its state-of-the-art, service-based realization is discussed. This global infrastructure will one day connect together diverse types of hardware and software elements, abstracting them out as intelligent autonomous agents that can discover and collaborate with each other on demand. The middle part of the chapter introduces two potential middleware technologies that service grids can be built on. They are the Web services-based open grid services architecture (OGSA) and Jini. The final part of the chapter presents the future of service grids and the important role these flexible infrastructures will probably have in the life of smart organizations.


2021 ◽  
Author(s):  
◽  
David Stirling

<p>Client honeypots are devices for detecting malicious servers on a network. They interact with potentially malicious servers and analyse the Web pages returned to assess whether these pages contain an attack. This type of attack is termed a 'drive-by-download'. Low-interaction client honeypots operate a signature-based approach to detecting known malicious code. High- interaction client honeypots run client applications in full operating systems that are usually hosted by a virtual machine. The operating systems are either internally or externally monitored for anomalous behaviour. In recent years there have been a growing number of client honeypot systems being developed, but there is little interoperability between systems because each has its own custom operational scripts and data formats. By creating interoperability through standard interfaces we could more easily share usage of client honeypots and the data collected. Another problem is providing a simple means of managing an installation of client honeypots. Work ows are a popular technology for allowing end-users to co-ordinate e-science experiments, so these work ow systems can potentially be utilised for client honeypot management. To formulate requirements for management we ran moderate-scale scans of the .nz domain over several months using a manual script-based approach. The main requirements were a system that is user-oriented, loosely-coupled, and integrated with Grid computing|allowing for resource sharing across organisations. Our system design uses Grid services (extensions to Web services) to wrap client honeypots, a manager component acts as a broker for user access, and workflows orchestrate the Grid services. Our prototype wraps our case study - Capture-HPC -with these services, using the Taverna workflow system, and a Web portal for user access. When evaluating our experiences we found that while our system design met our requirements, currently a Java-based application operating on our Web services provides some advantages over our Taverna approach - particularly for modifying workflows, maintainability, and dealing with  failure. The Taverna workflows, however, are better suited for the data analysis phase and have some usability advantages. Workflow languages such as Taverna are still relatively immature, so improvements are likely to be made. Both of these approaches are significantly easier to manage and deploy than the previous manual script-based method.</p>


Author(s):  
Ed Simon

This chapter describes how two new XML-based technologies, XACML (eXtensible Access Control Markup Language) and SAML (Security Assertion Markup Language) can be used to help protect privacy in e-services. The chapter is primarily a tutorial, briefly introducing XML, and then detailing the privacy features of XACML and SAML including XACML’s ability to ensure the expressed purpose of an action matches a purpose allowed for the resource on which the action is to be performed and SAML’s support for pseudonymity and communicating consent. Concepts are illustrated with detailed examples. The author hopes that readers will be both informed and intrigued by the possibilities for privacy applications made possible by XML, XACML, and SAML.


Sign in / Sign up

Export Citation Format

Share Document