首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
访问控制是一种常用的保护资源免受非授权使用的安全技术.本文将网络访问控制和系统访问控制结合起来,提出了一种新的访问控制方案,并着重介绍了其关键技术和在远程登录访问控制中的实现.  相似文献   

2.
主机网络安全初探   总被引:12,自引:0,他引:12  
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献   

3.
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

4.
基于Winsock SPI技术的包过滤研究   总被引:1,自引:0,他引:1  
本文介绍的SPFireWall防火墙实现了控管规则的制定、控管规则的修改与删除、底层分析与拦截程序、界面监视控制程序.通过进程间共享变量以及WINDOWS消息响应机制完成底层与界面的数据交流.运用Winsock SPI技术,编写服务处理函数替换WINDOWS的默认网络服务处理函数.本技术实现方便,在很大程度上也提高了效率.  相似文献   

5.
基于SPI的访问控制技术   总被引:4,自引:0,他引:4  
汪国洋  王景中 《计算机应用》2003,23(Z1):267-269
从应用层网关入手采用Winsock2 SPI技术,拦截套接字函数,截获网络数据包.当用户访问Web网页时,根据控管规则对Web网页内容过滤,达到控制访问网络的目的.实验证明,该方法实用有效,并取得预期的效果.  相似文献   

6.
一、概述 随着因特网的迅速发展,网络信息安全传输就成了一个重要的研究课题,因此有人研究加密算法.本文要研究的不是加密算法,而是研究什么时候对数据包加密和解密.  相似文献   

7.
主机网络安全及其关键技术研究   总被引:11,自引:1,他引:11  
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

8.
主机安全技术研究   总被引:1,自引:0,他引:1  
  相似文献   

9.
主机网络安全是计算机安全领域新兴的技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

10.
谭安芬  赵强  姜建国 《计算机应用》2004,24(Z1):214-215
针对涉密局域网中UNIX主机的安全需求,重点研究"可信环境"下UNIX主机的信息安全防护理论和技术.针对UNIX系统的安全漏洞、威胁及风险,设计了UNIX主机的安全保护策略,提出了主机可适应性安全管理模型.对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述.  相似文献   

11.
有效的访问控制机制是P2P网络的研究热点之一,然而传统的访问控制机制并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出了一种多域环境下的P2P网络访问控制模型(TMAC)。它采用了社会网络的基本原理,将系统节点划分成若干个不同的域,通过扩展多级安全机制来实现访问控制。节点之间进行交互时,主体节点将根据目标节点关于请求资源类别的信任等级授予不同的访问权限,以达到系统安全的目标。通过仿真实验验证了该访问控制模型的有效性。  相似文献   

12.
基于业务流程的访问控制模型研究开发   总被引:2,自引:0,他引:2  
王靖  张璟  李军怀 《计算机应用》2004,24(10):112-115
在分析研究RBAC基本模型的基础上,根据网上申报、审批系统的实际需求,提出了一种基于业务流程的访问控制模型,将业务流程和基于角色的权限控制相结合,在业务流程和角色之间建立有效的联系,使有关业务流程的信息能够直接指导角色的设置。该模型克服了RBAC基本模型需要修改角色权限来适应不同业务流程的缺点,真正实现了权限的按需、按流程分配,角色只有在执行特定子任务时才具有权限,权限的分配和回收由系统动态实现。该模型已在网上申报、审批系统项目中应用。  相似文献   

13.
为提高XML文档资源访问控制的安全性,依据RBAC对XML组件具有复杂约束以及模式与元素之间关系的良好重用机制的特性,构建了一种新的访问控制模型—SRBAC。在此基础上,提出了相应目标访问控制算法TDACA,创建了相应策略,验证了SRBAC的有效性,从而实现了有效的访问控制和实例级的认证,保证了XML文件的安全使用。  相似文献   

14.
基于主机的安全审计系统研究   总被引:3,自引:0,他引:3  
文章综合入侵检测、访问控制等技术,以P2DR安全模型为基础,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,其可行性基本得到了验证。模型以多级安全策略为基础,以全面增强主机安全。  相似文献   

15.
为解决跨域跨系统环境下的违规间接信息流问题,提出了一种联合访问控制模型.通过记录系统中的访问行为,构建跨系统的信息流图;在此基础上给出信息流图的安全性定理,定义系统的安全状态;通过制定安全规则,约束跨域跨系统环境中的访问行为.基于安全熵对模型的安全性进行分析和验证,验证结果表明了模型在间接信息流的安全防护能力方面优于传统模型.  相似文献   

16.
论述了Winsock2 SPI技术及其在网游加速方面的运用.针对大部分网游客户端并不直接支持Sock5代理,提出使用SPI技术从系统底层间接为网游客户端提供代理连接的支持,达到加速的目的,并给出了基本设计原理和编码.  相似文献   

17.
访问控制一直是企业信息系统中安全性的重点内容,目前存在很多种访问控制,基于角色的访问控制近来备受关注,分析了目前在信息系统中基于角色访问控制技术所存在的一些问题,提出了基于两级角色管理的访问控制思想,并给出相应的模型,同时给出了用两级角色管理在企业信息管理平台中的应用模型,讨论了两级角色管理方法的优点,两级角色管理即行政角色和操作角色管理,将行政意义上的权限和计算机操作上的权限分离,从而在角色的管理模式上进行了改进.  相似文献   

18.
基于向量矩阵的安全访问控制机制及实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着计算机安全需求的日益增加,作为安全操作系统研究方向之一的SELinux系统也在不断地完善。将访问控制向量矩阵与SELinux的访问控制机制相结合,并配合用于机密性保护的BLP模型和用于完整性保护的Biba模型,提出了基于向量矩阵的多级安全访问控制实现方法,并在SELinux系统中予以实现。  相似文献   

19.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

20.
路由器访问控制列表及其实现技术研究   总被引:1,自引:0,他引:1  
王芳  韩国栋  李鑫 《计算机工程与设计》2007,28(23):5638-5639,F0003
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制.探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号