首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于主机的安全系统是保护涉密单机的主要方法,本文介绍了一个基于UNIX主机的安全管理系统的设计与实现,给出了总体思路与结构。  相似文献   

2.
主机安全技术研究   总被引:1,自引:0,他引:1  
  相似文献   

3.
主机网络安全是计算机安全领域新兴的技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。本文提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。  相似文献   

4.
主机网络安全初探   总被引:12,自引:0,他引:12  
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献   

5.
针对网格访问控制的多域性和动态性,指出了传统访问控制策略在实际应用中的不足,对现有RBAC模型进行功能上的扩展,建立了基于环境-角色的网格访问控制模型G_ERBAC。该模型引入环境实体以及域管理的概念,根据域间动态角色映射规则实现用户-角色分配,通过基于环境的动态安全引擎机制调整角色-权限,实现了用户-动态角色-动态权限的相关,从而能更好地适用于网格环境。  相似文献   

6.
在阐述JAAS安全框架的基础上,详细描述了网上阅卷系统认证和授权机制的设计思想,给出了网上阅卷系统安全管理类的实现方法,并简单的描述了用户认证和授权的工作流程。  相似文献   

7.
谭安芬  赵强  姜建国 《计算机应用》2004,24(Z1):214-215
针对涉密局域网中UNIX主机的安全需求,重点研究"可信环境"下UNIX主机的信息安全防护理论和技术.针对UNIX系统的安全漏洞、威胁及风险,设计了UNIX主机的安全保护策略,提出了主机可适应性安全管理模型.对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述.  相似文献   

8.
角色安全访问控制如何在分布式对象系统中实现越来越受到人们的重视。本文提出一种新方法具有自动角色激活的安全中间件组件,是一种容易觉察安全的基于角色访问控制应用系统。基于角色访问控制已经被认为是传统随意性与强制性访问控制模型的整合。  相似文献   

9.
一种基于RBAC的多个域之间安全访问控制   总被引:7,自引:1,他引:7  
章志明  张正球  余敏 《计算机工程》2005,31(15):135-136,139
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。  相似文献   

10.
一个基于角色的Web安全访问控制系统   总被引:17,自引:0,他引:17  
对基于角色的访问控制模型进行了分析并定义了相关的概念,给出了实现模型和算法设计;对现行的web安全认证和访问控制中存在的问题和隐患进行了分析,给出了一种新的可行的安全解决方案;最终实现了一个基于角色访问控制策略的web资源安全管理系统,它在实际应用中取得稳定、可靠和有效的结果.  相似文献   

11.
基于主机的安全审计系统研究   总被引:8,自引:1,他引:8  
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献   

12.
虚拟化技术是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。而虚拟化技术在系统组织、降低系统代价、改进硬件资源的效率、利用率以及灵活方面扮演着主要的角色。然而,虚拟化技术本身也会引入新的系统安全问题。但是,由于虚拟化技术带来的资源分割独立的优势,它在构建虚拟化系统安全过程中,扮演着重要的角色。本文主要进行虚拟化系统安全问题的研究与分析。  相似文献   

13.
网络的开放性、共享性,使计算机主机十分容易遭受到网络的攻击和破坏,主机中的内部数据极不安全,本文提出了一种独立主机的安全系统结构,该结构将主机和网卡设计成两个较为独立的数据处理模块,分别处理内部数据和外部数据,实验结果表明,该方案能确保主机的安全,同时运行效率大大提高。  相似文献   

14.
综合入侵检测与访问控制相关安全技术,基于P2DR思想,提出了一种适用于主机系统的可适应综合安全模型,并以之为参考设计了一个原型系统,基本验证了其可行性和有效性。该模型以动态策略管理为基础,形成一个集防护、检测和响应为一体的完整安全体系,从而对主机系统实施综合安全保护。  相似文献   

15.
一种内网端点安全系统的设计   总被引:1,自引:0,他引:1  
当前很多企业部署了内部网络,并将内网作为信息发布和共享的平台,确保内网安全和端点安全的要求与日俱增,随着攻击工具和手段的日趋复杂多样,传统的防范手段已不能保证内网安全和端点安全。文章针对端点安全,研究了对非安全网络端点的识别和隔离方法,提出了一种内网端点安全系统的设计方案,基于现有网络设备和标准协议,可实现入侵检测和访问控制的功能,成本较低、结构简单、管理方便。  相似文献   

16.
系统基于API监控原理,针对个人主机资源有限和系统应用相对稳定的特点,按照精简的设计原则,利用Hooking技术截获API调用信息。在行为分析模式上,简化判定规则和执行逻辑,不需要复杂的行为分析算法和过程。系统的优势是具备动态的自动学习功能,通过前期的适应性训练,可以很快地适应用户系统并具备足够的入侵防御能力,对于防御频繁出现的非法访问和各种弹出窗口非常有效。  相似文献   

17.
曾乐  谢新桂 《计算机工程》2005,31(11):217-219
提出了能在主机上提供本地网络安全保护功能的主机安全服务包,如数据密码保护、网络结点认证、IPSec协议封装、IKE密钥协商、流机制下加密模块的实时化应用等。描述了该安全服务包的设计思想,并对其基于网络协议垫片嵌入方式的实现方式进行了研究。  相似文献   

18.
该文介绍入侵防护系统(IPS)的技术与原理,在局域网中的入侵防护系统的部署与实施方式及其使用效果,入侵防御系统的发展趋势。  相似文献   

19.
基于角色访问控制模型的缓存机制研究   总被引:1,自引:0,他引:1  
陈阳  赵琛  窦燕  俞诗鹏  林作铨 《计算机工程》2006,32(12):142-144
在基于角色的访问控制(RBAC)模型的实现系统中,考虑到查询操作远多于修改操作,文章引入缓存机制,通过记录历史数据以提高后续查找的效率。讨论了4种缓存策略,给出了相应的缓存算法,并对算法的优劣进行了比较。在一个实际的访问控制系统WebDaemon中使用了缓存机制,证明查询效率得到了明显的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号