首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 99 毫秒
1.
为确保本地网络资源的安全,可在网络边界处部署防火墙、安全认证网关等设备,但局域网内用户可未经授权访问关键的IT资源,占用宝贵的网络资源甚至发起攻击。为解决这个问题,本文设计了一种基于IEEE802.1x的网络准入控制系统,深入分析了802.1x协议及网络准入控制系统体系结构,通过将802.1x与RADIUS认证服务器结合构建了一个高效、可靠的内部网络802.1x/EAP接入方案,并在网络环境下进行了实验。  相似文献   

2.
提出了一个基于嵌入式Linux的代理服务器的方案。该方案以解决IP地址耗尽问题为出发点,在较少的硬件资源上提供了安全、高效的接入服务。通过中国地质大学(武汉)信息工程学院试验楼局域网实践表明,该方案达到了设计的要求,稳定、安全、高效。  相似文献   

3.
文章介绍了银行内部网络信息系统存在的安全隐患,分析得出这种隐患主要是因为不能有效地进行网络实名准入控制管理,并根据银行业务特点构建了银行实名制合规管理系统模型.  相似文献   

4.
网络安全问题研究是当今计算机网络技术应用的一个方向,本文首先讨论了几种基于Linux平台实现防火墙方案的工作原理扣特点。接着,通过对比这几种方案的实现机制的对比分析,提出了一个实用的Linux防火墙的设计和实现方案,最后对该方案的适用范围及特点作了总结。  相似文献   

5.
该文从广东科学技术职业学院思科岗前实训基地实际建设入手,介绍思科岗前实训基地NAC网络准入控制的部署及实现,并从实际应用提出一个完整思科岗前实训基地NAC网络准入控制建设方案。为构建可信的网络环境,应对身份认证及权限控制等安全问题,基于CISCO NAC技术在实际建设中实现了完备、高性能及高安全的网络准入控制系统。  相似文献   

6.
本文提出了一种具有下载、代理功能的小型网络服务器的设计方案,以及开发环境和运行环境。该模型以三星公司S3C2440芯片为核心,设计实现了包含以太网接口、USB端口的嵌入式硬件设备平台,在此平台上移植嵌入式Linux操作系统,并根据软硬件特性移植相应的应用程序,从而实现了具有下载、代理功能的小型网络服务器。  相似文献   

7.
张栩  游向东  罗迁 《软件》2013,(12):99-102
嵌入式技术和网络技术的突飞猛进,为控制装置的设计提供了新的思路。本文基于tiny6410开发板设计了一种新型的网络控制开关,控制系统可以通过有线或无线网络,由电脑输入命令或控制板按键来操作受控板上4个LED灯的亮灭。开发过程涉及到嵌入式Linux环境下的设备驱动程序开发,按键驱动程序的去抖动方法,以及应用多线程技术的socket编程。  相似文献   

8.
基于Linux的代理服务器的设计与实现   总被引:1,自引:0,他引:1  
论述了Linux平台上的代理服务器的设计与实现过程。介绍了代理服务器的工作原理,并对其参数设置、安全性、日志分析和计费系统分别进行了探讨,最后给出了代理服务器的流量监测方法。  相似文献   

9.
本文提出了一种基于嵌入式Linux系统控制多种类云台和镜头,以及易于扩容和升级的方法.整个系统处理方面,借助嵌入式Linux系统采用多线程处理,提高了控制的实时性和可靠性.控制方面,采用现在流行的红外和网络控制,使得系统易于控制和使用.兼容和扩充方面采用动态链接库方式,保证了系统的兼容和扩展性.  相似文献   

10.
随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办法和应用模型。  相似文献   

11.
本文围绕安全操作系统中强制访问控制部分的理论和研究,自行构建了Linux系统的强制访问控制机制。该机制支持BLP修改模型的多级安全策略,其构建参考了GFAC和LSM等访问控制模型。内容包括总体设计思路、安全策略和安全信息的形式化、关键函数的实现等。  相似文献   

12.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势.  相似文献   

13.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。  相似文献   

14.
Red Hat Enterprise Linux网络服务安全性研究   总被引:1,自引:0,他引:1  
Linux操作系统具有良好的稳定性,优异的性能、低廉的价格、较强的安全性使得它在网络操作系统领域得到广泛的应用。以Red Hat Enterprise Linux 5.0系统为研究平台,介绍了Linux系统下网络服务访问控制体系结构,研究如何加强网络服务的安全性和可靠性,以及如何进行有效的管理。  相似文献   

15.
信息安全已经成为关系到国家安全的关键因素,操作系统的安全是整个计算机信息系统安全的基石,而访问控制安全是操作系统安全最基本的要求。本文介绍了Linux操作系统的安全测评标准,访问控制测评方法及测试案例的设计。  相似文献   

16.
网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众多复杂因素中选取起关键作用的用户访问权限作为评估因素,通过对影响用户访问权限的漏洞进行定性、定量的分析,得出节点失去控制权限的途径总数和风险系数,评估网络节点的安全状况。  相似文献   

17.
罗俊  谭兴烈 《计算机工程与应用》2005,41(17):133-135,189
Linux内核只提供了经典的UNIX自主访问控制。Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架,它使得各种不同的安全访问控制模型能够以Linux可加载内核模块的形式实现出来。首先时Linux安全模块(LSM)的实现机制和接口进行了介绍,然后提出了一种时Linux文件系统的基于LSM架构的强访问控制增强,同时改进了LSM机制引入了多级安全策略的机制。  相似文献   

18.
基于LSM的安全访问控制实现   总被引:5,自引:0,他引:5  
阮越  王成耀 《计算机工程》2004,30(1):4-5,13
LSM是Linus Torvakls提出来的支持多种安全策略的底层架构。而细粒度的自主访问控制和强制访问控制是安全操作系统中必不可少的一部分。文章介绍了LSM项目的结构与设计,并以此为基础讨论了细粒度的自主访问控制和强制访问控制在其上的实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号