首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
利用AAA服务器策略可以实现IEEE802.1X的授权、认证和统计功能,通过在企业网络中应用AAA服务器策略解决企业内部不同的服务器满足不同用户访问的需求,通过AAA服务器策略不但能够有效控制未经授权的用户访问企业内部服务器,对企业信息安全造成威胁,而且能够避免在网络设备上配置相当复杂的ACL访问规则造成设备负担过重而性能降低的现象,从而提高了企业网络的运行效率并实现网络用户对企业网络的动态安全访问。  相似文献   

2.
信息安全领域中的访问控制技术为信息安全增加了一道坚固的屏障,但现有的访问控制技术更注重在用户取得授权之前对用户进行合法性校验和信任度评估,合法用户一经授权便在整个访问周期里都拥有完整权限,合法用户拿到权限后即使进行非法操作也无法对其权限进行收回.该文提出了一种面向访问过程的动态访问控制(access process o...  相似文献   

3.
针对目前电力系统网络设备与主机系统在身份认证过程中采用静态口令存在安全风险因素,介绍了RSA双因素身份认证体系,网络与信息管理员根据管理规范向用户发放单独的认证设备,初次使用设备时设定个人码(PIN码),使用时将用户的个人码与令牌码组合,形成双因素认证,通过统一时间同步服务器保证在相同的时间内令牌和认证服务器产生具有相同的令牌码,确保合法用户访问网络设备与主机资源。  相似文献   

4.
周峰 《个人电脑》2001,7(7):24-24
本期《个人电脑》评测了几种生物测定技术设备,这些设备试图解决技术用户对安全和认证问题日益增长的关注。利用生物测定技术,这些设备可以授权用户访问便携机、台式机或网络环境中的应用。 虽然许多厂商都正在开发生物测定硬  相似文献   

5.
作为一个网络管理人员,如何管理好网络上共享的设备,不让非法用户使用是一个非常重要的问题。而DeviceLock正是满足了这样的需求,它可以限制指定用户在指定的时间使用网络上的设备,网络管理人员借助它可以轻松地进行设备的访问授权。  相似文献   

6.
计算机网络访问控制技术已经被授权,客户在授权的技术里,选择访问服务器。在没有授权的服务器中,拒绝客户选择。该技术可以限制访问关键资源的人数,防止不良分子侵入盗取数据。避免合法用户在使用过程中因为操作不当引起数据丢失等。本文针对访问概念以及四种访问技术入手进行介绍,针对网络普遍存在的安全隐患,提出策略建议,分析该技术在未来中的发展趋势。  相似文献   

7.
与传统无线网络不同,在动态频谱访问无线网络中,授权用户对分配的频段具有优先使用权,非授权用户网络的连通性受授权用户的分布和授权用户对频段的使用行为的影响.基于连续渗流理论,证明当授权用户较为稀疏或者负载较轻时,非授权用户可以构成部分连通的网络;反之,当授权用户较为密集并且负载较重时,无法部署部分连通的非授权用户网络.此外,在授权用户和非授权用户共享1个信道的情况下,给出了非授权用户网络存在部分连通性的必要条件.仿真实验数据验证了理论分析的正确性.  相似文献   

8.
网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。  相似文献   

9.
基于PKI的单点登录系统的研究与设计   总被引:1,自引:0,他引:1  
在网络技术飞速发展的今天,网上提供的服务大多需要用户提供合法的身份信息并对用户进行身份验证.在本方案中,通过建立一个证书中心来实现安全的单点登录,使每一个合法用户都拥有一个标识其身份的证书,持有证书的用户从授权中心可以得到应有的授权,从而达到一次登录就能访问多个资源的目的.  相似文献   

10.
基于属性加密算法因含有大量耗时的指数运算和双线性对运算,一些方案提出将加密外包给云服务器.然而这些方案并没有给出外包加密在云服务器中的并行计算方法,而且还存在用户保管私钥过多、授权中心生成用户私钥成本过大的问题.针对这些问题,提出一种基于Spark大数据平台的快速加密与共享方案.在该方案中,根据共享访问树的特点设计加密并行化算法,该算法将共享访问树的秘密值分发和叶子节点加密并行化之后交给Spark集群处理,而用户客户端对每个叶子节点仅需要一次指数运算;此外,用户私钥的属性计算也外包给Spark集群,授权中心生成一个用户私钥仅需要4次指数运算,并且用户仅需要保存一个占用空间很小的密钥子项.  相似文献   

11.
针对操作系统中的权限问题,提出了基于有限状态机(FSM)的用户权限隔离模型,将用户的授权访问行为刻画为一个有限状态机,任意用户的有限状态机都只能识别该用户的合法操作序列;同时,模型证明在用户权限交集的部分,即用户访问发生共享的点,容易出现权限窃取或者非法提升等安全问题。最终,利用有限状态机实现了对用户权限隔离的有效识别与判定。  相似文献   

12.
针对云环境下深度神经网络面临未授权用户非法访问、参数被窃等安全威胁,以卷积神经网络为研究对象,提出一种神经网络深层控制方法.通过在卷积神经网络内部参数处结合控制因子,实现授权访问.实验表明,授权用户能够正常使用受控模型,准确率为94.49%,而未授权用户使用受控网络进行预测的准确率大幅降低,下降至10.32%.进一步优化深层控制方法,只对神经网络中间层结合控制因子,未授权用户准确率降至8.92%,且整体运行时间有所缩短.  相似文献   

13.
在网络技术飞速发展的今天,网上提供的服务大多需要用户提供合法的身份信息并对用户进行身份验证.在本方案中,我们通过建立一个证书中心来实现安全的单点登录,使每一个合法用户都拥有一个标识其身份的证书,持有证书的用户在授权中心那里可以得到应有的授权,从而达到一次登录就能访问多个资源的目的。  相似文献   

14.
为了最大限度发挥每种设备的效益,我们经常将网络中的设备进行共享,那么如何让这些共享的设备按规定给指定的用户使用呢?利用DeviceLock就能够帮助你管理好网络上共享的设备。  相似文献   

15.
网格技术的发展使得各教学机构之间形成一种松散耦合形式的虚拟教学环境来共享各种教学资源.针对教学资源共享存在的安全同题,提出在教育资源共享系统中部署多级代理授权认证策略,实现各虚拟教学机构之间资源请求的身份代理认证,用户通过单点登录来共享虚拟教学环境中的所有教学资源.研究和实例表明由于每个用户都通过合法的证书访问系统,较好地解决了系统中的安全性、可靠性、真实性、匿名性、防重传和不可否认性等安全问题.  相似文献   

16.
共享Internet访问听起来是个很好的想法。它有什么弊端吗?如果你通过网络访问Web,不可避免地带来安全隐患,外来者可能会查看、访问甚至破坏你的计算机上的数据。网络上的任何人必须确保只有授权的用户才能访问共享驱动器和文件;当你共享Internet访问  相似文献   

17.
在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源.为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共享签名方案用于联盟链中的共识过程,提出基于区块技术的权重标识的跨域认证模型.模型中不同CA机构作为联盟链中共识机制的验证节点,系统基于验证节点的权重采用改进的秘密共享方案生成拥有不同权重的私钥分配给...  相似文献   

18.
基于角色的Web服务的授权与访问控制   总被引:1,自引:0,他引:1  
王宇  谷大武  苏丹 《计算机工程》2004,30(Z1):274-276
提出了一个授权与访问控制系统的设计,它以PMI为基本架构,分为授权服务和访问控制两个子系统.权限管理子系统通过各种模块制定全局所需的各种策略,由AA/SOA签发各种策略属性证书;管理员通过注册服务器ARA,为用户分配权限,向AA申请签发用户的属性证书.在访问控制子系统中,策略决策实施点(AEF)截获用户的访问请求及用户身份并发送给访问控制决策点中的ADF,ADF根据权限管理子系统制定好的策略和用户的属性证书计算出用户被授予的访问权限,作出"允许/拒绝"的决策.这样就实现了对Web资源的授权与访问控制,保证了后端Web服务器上共享数据的安全.  相似文献   

19.
张杰 《中国计算机用户》2004,(27):U016-U016
是谁访问了企业的什么信息?这个问题也许就像北京会不会有一场突如其来的短时暴雨一样,令人难以预测!阻止未经授权的用户、没有合法口令的用户进入网络、系统,也许是可以做到的!  相似文献   

20.
随着物联网技术的发展,物联网呈现出分布式、动态性的特点,设备间的数据交换愈发频繁.传统的数据共享机制往往需要可信第三方实体,但这种方案存在单点故障隐患,对数据提交者不透明,数据可能遭到泄露、篡改.如何保证设备间的安全的数据共享变成一个巨大的挑战.本文提出了一种基于区块链的物联网数据安全共享机制.该机制管理设备间的访问权限和通信.利用区块链不可篡改、去中心化的特性,将设备的权限管理规则和通信管理信息存入区块中,以防恶意用户未经授权访问设备,滥用通信资源.最后,通过在本地搭建测试区块链网络,测试了在调用函数的成本消耗和在不同网络规模下的时间消耗,结果表明该机制实现对设备细粒度的访问控制,实现了安全的数据通信,通过性能测试证明了该方法的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号