Spelling suggestions: "subject:"liberty alliance"" "subject:"liberty elliance""
1 |
Föderiertes Identitätsmanagement / Federated identity managementHübner, Uwe 27 April 2004 (has links)
Identities should be established independent of
limitations by organization or application.
We consider mobile and/or remote users and applications. Essential parts are centralized or distributed identity management systems. / Workshop "Netz- und Service-Infrastrukturen"
Wünschenswert ist die Gültigkeit von Identitäten über Organisations- bzw. Applikationsgrenzen hinweg.
Dabei werden mobile/entfernte Nutzer und Anwendungen betrachtet. Kernstück bilden zentrale
oder verteilte Identitätsverwaltungen.
|
2 |
Comparison of Liberty Alliance and OpenID regarding their ability to protect the confidentiality, integrity and availability of the users’ information : a study based on the analysis of resistance to common attacksde Souza, Jaqueline January 2010 (has links)
It is essential to solve the problem due to password fatigue in order to increase the security of the transactions on the Web and secure the users’ account and information. Web Single Sign-On is one of the techniques that have been created to solve these issues. Unfortunately, this method creates new opportunities for hackers. The Liberty Alliance and OpenID are two of the most known Web Single Sign-On frameworks. This work intends to review the strengths and the weaknesses of both regarding their ability to protect the confidentiality, integrity and availability of the users’ information, by studying their aptitude to prevent some of the most dangerous attacks on the web. The analysis of the results shows that Liberty Alliance has created a strong infrastructure in order to mitigate those attacks. Consequently, this framework protects the confidentiality, integrity and availability of the users’ information more efficiently than OpenID. On the other hand, this latter shows significant weaknesses that compromises the confidentiality, integrity and availability of the users’ information.
|
3 |
Authentifizierungs- und InformationsdienstWegener, Jens 27 September 2004 (has links) (PDF)
Es werden Systeme zur Realisierung einer einheitlichen Authentifizierung von Nutzern im Hinblick auf WWW-Anwendungen an der Technischen Universtät Chemnitz und der damit verbundenen Übermittlung von Nutzerdaten untersucht. Shibboleth wird als ein prinzipiell mögliches System zur Lösung dieser Aufgabe in Form eines Tests näher betrachtet.
|
4 |
Föderiertes IdentitätsmanagementHübner, Uwe 27 April 2004 (has links)
Identities should be established independent of
limitations by organization or application.
We consider mobile and/or remote users and applications. Essential parts are centralized or distributed identity management systems. / Workshop "Netz- und Service-Infrastrukturen"
Wünschenswert ist die Gültigkeit von Identitäten über Organisations- bzw. Applikationsgrenzen hinweg.
Dabei werden mobile/entfernte Nutzer und Anwendungen betrachtet. Kernstück bilden zentrale
oder verteilte Identitätsverwaltungen.
|
5 |
Authentifizierungs- und InformationsdienstWegener, Jens 27 September 2004 (has links)
Es werden Systeme zur Realisierung einer einheitlichen Authentifizierung von Nutzern im Hinblick auf WWW-Anwendungen an der Technischen Universtät Chemnitz und der damit verbundenen Übermittlung von Nutzerdaten untersucht. Shibboleth wird als ein prinzipiell mögliches System zur Lösung dieser Aufgabe in Form eines Tests näher betrachtet.
|
Page generated in 0.0375 seconds