首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 955 毫秒
1.
本文介绍了通过中间件访问数据库的方法,建立了通过中间件完成对数据库访问配置、实现数据库访问控制的系统。可以把需要共享的数据资源放在局域网上,网内用户可根据给定的权限,访问数据,实现资源共享。也可用本系统在因特网上实现通过宽带或电话线上网访问共享数据,使系统应用范围更广。  相似文献   

2.
基于J-sim的主动结点资源访问控制策略实现   总被引:1,自引:1,他引:0  
在主动节点资源访问控制上,设计了一种新的主动节点资源访问控制机制.提出利用权能对资源访问控制策略进行描述,动态维护.对用户的管理采用基于角色的方法.在主动信包中封装用户角色信息,主动节点解析出用户角色后,依据它在策略库中匹配相应的描述控制访问权限策略的方法,即权能.通过权能实现对节点资源的访问.并通过仿真试验验证了算法的有效性.  相似文献   

3.
本文针对日益严峻的校园网络安全问题,提出一种基于ABAC模型的高校Web服务访问控制方法。通过新旧用户区别访问控制,并加入CA环境,增加了访问控制的安全性,规范了用户访问行为,有效提高了资源访问效率。  相似文献   

4.
较传统网络而言,主动网络的复杂性引起了更加严峻的资源安全问题,特别在主动节点方面.文章详细分析了主动节点资源访问的研究现状和存在的问题,设计了主动节点资源访问安全体系,提出了一种新的主动节点资源访问控制机制.并提出利用权能对资源访问控制策略进行描述,动态维护.采用基于角色的访问控制方法实现对用户的管理.  相似文献   

5.
本文论述了通过多次统计分析,建立数学模型,利用特殊软件分析用户流量流向等手段,将用户进行分类。对不同类别的用户进行区别对待,差异化服务;兼之使用流量控制等手段引导用户访问网内资源,逐步改变用户的上网行为和习惯,以达到增加网内流量,降低网外结算流量的效果。  相似文献   

6.
基于端口引用访问的ACL/包过滤技术实现   总被引:1,自引:0,他引:1  
冯乃光  程曦 《现代电子技术》2009,32(20):82-84,96
为了在组网中防火墙的设置方式和实现技术.通过在端口应用中访问控制列表的包过滤技术组建防火墙.有效地控制了外部网络,只有特定用户可以访问内部服务器,而内部网络只有特定主机可以访问外部网络.在应用该技术进行组网后,防火墙在很大程度上有效地隔离了病毒的攻击,使网内用户很少受到网络病毒的攻击.与普通的防火墙相比有较强的防病毒的能力.  相似文献   

7.
基于角色的访问控制是目前应用在系统控制用户访问中比较主流的一门技术。在此针对医疗系统的特点,在基于角色的访问控制模型的基础上,分析医疗系统中的访问主体和客体,引入角色,将权限和角色相关联,重点研究不同用户对记录的访问控制,提出一个访问控制算法,通过分配用户适当的角色,然后授予用户适当的访问权限,使用户和访问权限逻辑分离,从而提高了在医疗系统中权限分配和访问控制的灵活性与安全性。  相似文献   

8.
张伊璇  何泾沙  赵斌 《通信学报》2014,35(Z2):34-250
访问控制技术是保护计算机系统和网络中的敏感信息和关键资源的一种重要的信息安全技术。但是传统的访问控制方法只能被动地对用户的访问请求进行响应,无法完全适应如今不断动态变化的网络环境。为了提高访问控制中系统应对恶意攻击和威胁的能力,基于博弈论中的非合作博弈方法,设计了一套适用于访问控制模型的安全机制,当访问主体提出访问请求后,对访问主体与被访问客体进行非合作博弈,得到纳什均衡,最终通过纳什均衡与门限的比较决定是否对访问主体进行授权。实验证明了该安全机制的有效性。  相似文献   

9.
文章对比分析了主流的访问控制模型,以基于角色的访问控制模型为基础,设计了适合云平台下CRM系统的访问控制机制,该机制增加了用户组、部门、资源、操作等实体。在优先通过角色授权的基础上,允许对用户直接授权,在权限设计中增加了用户权限直接授权,用户角色权限的动态授权等。本文还介绍了云平台下CRM系统的访问流程,并实现了云平台下CRM系统的访问控制。  相似文献   

10.
信息网格是利用网格技术实现信息资源的共享、管理和提供信息服务的系统.访问控制是对信息网格进行安全管理的重要手段,目前的信息网格访问控制技术不能完全满足实际应用的需求.为了防止用户的非法操作及恶意入侵,对用户的信任度进行了评估,提出了一种基于信任的访问控制机制,减小了信息网格中访问控制的安全隐患,该机制对其他信息系统也有很好的借鉴作用.  相似文献   

11.
Multimedia streaming enables Web sites to be enhanced with real-time audio and video content. Through the appropriate use of video compression technologies, audio and video content can be delivered directly into the Web browser environment to create a rich mix of text, graphics and multimedia. The audio quality and video window size available to viewers is primarily determined by network access speeds. For the Internet, audio and video can be successfully streamed at rates between 20 kbit/s and 37 kbit/s over a PSTN modem link. In the corporate intranet environment, where higher end-to-end network speeds exist, audio and video can easily be streamed at rates between 56 kbit/s and 450 kbit/s. This paper illustrates how commodity video compression techniques facilitate the introduction of real-time multimedia streaming over IP networks. It describes the technology components within a basic video streaming system and provides an overview of two applications that utilise this technology, namely Intranet TV and BT Results Webcast. The underlying network protocols required to support real-time Internet applications are also discussed and network measurement statistics obtained from Intranet TV and BT Results Webcast are also presented.  相似文献   

12.
基于指纹识别技术的Web访问控制   总被引:1,自引:0,他引:1  
在Internet/Intranet的应用中,其安全性面临着严重的挑战,用户在进入系统时,传统方法是通过口令验证其身份,这在某种程度上虽确保了计算机系统的安全,但同时存在着记忆烦琐、易丢失、易遗忘的弊端。因此,急需找到一种更安全的方法。为此提出了基于指纹认证与密钥体制相结合的Web访问控制。并分析了该控制方法的优缺点。  相似文献   

13.
基于Web的企业管理(WBEM)是随着Internet/Intranet技术的快速发展而涌现出来的新兴技术,它的目的是为了降低企业管理的成本和复杂性。在此就如何通过WBEM访问电信管理网(TMN)进行了探讨。  相似文献   

14.
潘陆益 《现代电子技术》2005,28(16):62-63,66
通过Internet访问网络数据库是目前重要的一种Web应用模式。在Delphi中利用DataSnap和ActivexForm技术可以较好地实现以Web形式访问网络数据库。通过DataSnap技术可以使多层体系结构分布在Internet/Intranet上,而利用ActivexForm技术则可以将多层分布式数据库应用程序以浏览器来呈现,省去了客户端应用程序的安装和维护。本文介绍了在Delphi DataSnap和ActiveXForm的数据访问模式,分析了利用DataSnap和ActivexForm技术的结合实现对网络数据库的Web访问的方法,并给出了一个具体的设计步骤。  相似文献   

15.
方智敏  诸葛理绣 《信息技术》2005,29(11):124-126,156
针对Intranet在接入安全与可管理性方面所面临的问题,提出了结合3A系统的接入控制技术的应用解决方案。通过对用户和主机接入时进行多元素绑定认证,对在线用户的网络运行状态进行监控,实现了对接入用户和主机、网络资源的统一控制与管理。  相似文献   

16.
赵中玲 《信息技术》2002,(11):64-66
本文对网络安全进行技术分析,从不同角度阐述网络安全的隐患,在设计中采用相应对策,确保Internet/Intranet网络安全运行。  相似文献   

17.
本文全面地介绍了Intranet/Extranet及其相关的安全技术。  相似文献   

18.
赵学伟  徐家恺 《电讯技术》2000,40(6):97-101
本文全面系统地介绍了无线接入Interanet的协议标准一无线应用协议(WAP),并给出了一个在Linux平台上开发遵循WAP协议标准的WAP网关实现无线接入In-tranet的具体方案。  相似文献   

19.
Traditionally, wireless cellular communication systems have been engineered for voice. With the explosive growth of Internet applications and users, there is an increasing demand on providing Internet services to mobile users based on the voice-oriented cellular networks. However, Internet services add a set of radically different requirements on to the cellular wireless networks, because the nature of communication is very different from voice. It is a challenge to develop an adequate network architecture and necessary systems components to meet those requirements.This paper describes our experience on developing Internet services, in particular, mobile and multicast IP services, in PACS (Personal Access Communication Systems). Our major contributions are five-fold: (i) PACS system architecture that provides wireless Internet and Intranet access by augmenting the voice network with IP routers and backbone links to connect to the Internet; (ii) simplified design of RPCU (Radio Port Controller Unit) for easy service maintenance and migration to future IP standards such as IPv6; (iii) native PACS multicast to efficiently support dynamic IP multicast and MBone connectivity; (iv) optimization and incorporation of Mobile IP into PACS handoff mechanism to efficiently support roaming within a PACS network as well as global mobility between PACS networks and the Internet; (v) successful prototype design of the new architecture and services verified by extensive performance measurements of IP applications. Our design experience and measurement results demonstrate that it is highly feasible to seamlessly integrate the PACS networks into the Internet with global IP mobility and IP multicast services.  相似文献   

20.
在 Internet/ Intranet 技术迅速发展并得到广泛应用的今天,网络安全越来越受到人们的重视。 C S C W 系统作为一种重要的网络应用,对安全提出了相应的要求。本文在讨论了主动防御系统的原理、功能与不足的基础上,提出了一种适用于 C S C W 系统的新防御策略——主动- 增强防御体系结构,并重点讨论了增强防御系统的组成与关键技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号