首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
访问控制技术的研究和进展   总被引:10,自引:0,他引:10  
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准(TESEC)把访问控制作为评价系统安全的主要指标,访问控制  相似文献   

3.
安全访问控制技术   总被引:1,自引:0,他引:1  
  相似文献   

4.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

5.
基于SPI的访问控制技术   总被引:4,自引:0,他引:4  
汪国洋  王景中 《计算机应用》2003,23(Z1):267-269
从应用层网关入手采用Winsock2 SPI技术,拦截套接字函数,截获网络数据包.当用户访问Web网页时,根据控管规则对Web网页内容过滤,达到控制访问网络的目的.实验证明,该方法实用有效,并取得预期的效果.  相似文献   

6.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

7.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

8.
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施.访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视.文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点.经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要.  相似文献   

9.
曾峰  孙同东 《福建电脑》2011,27(8):58-59,73
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了R.BAC技术,通过对RBAC的原理与特点研究,分析了RBAC访问控制技术的优点。  相似文献   

10.
访问控制技术研究进展   总被引:50,自引:0,他引:50  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献   

11.
交换式园区网访问控制技术研究   总被引:1,自引:0,他引:1  
卿华  晏蒲柳  郭成城 《计算机工程》2002,28(4):165-167,170
定义了适用于交换式园区网的访问控制策略,从网络设备自身安全问题和端口安全、虚拟局域网、包过滤技术等关键技术出发,阐述了利用交换机和路由器提供的功能实施这些访问策略的方法,以确保园区网及其网络设备的访问安全,并给出了相应的部分配置命令。  相似文献   

12.
当今网络访问控制领域有3种主流的技术,分别是:TCG组织的TNC、微软公司的NAP和思科公司的C-NAC.比较了这3种技术的相似性与差异性,并分析了TNC架构的主要组成部分.通过上述比较研究,指出了TNC技术在3方面具有独特优势:客户端的安全评估准确性更高;标准开放;客户端的安全更有保障.  相似文献   

13.
随着互联网+教育的不断深入,公共机房对网络的依赖越来越强,通过网络监听获取他人隐私、入侵电脑窃取试卷等网络安全事件时有发生。本文对网络监听的概念、工具与方法进行分析,并根据监听原理和监听方法,提出网络监听的检测方法与防范措施。  相似文献   

14.
信息技术的快速发展为各行业领域注入新鲜的活力,但随之而来的网络攻击等问题也日益严峻,如木马、病毒 等,都影响网络的安全运行,严重情况下将有大量重要信息被窃取、网络运行瘫痪等情况发生。通过实践研究发现,引入相应 的防御策略求精关键技术,对网络安全运行可起到极大的作用。本文将对计算机网络防御策略求精现状、计算机网络防御策 略求精关键技术进行探析,并提出强化计算机网络防御策略求精技术的相关建议。  相似文献   

15.
计算机网络安全技术   总被引:32,自引:0,他引:32  
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter-  相似文献   

16.
云计算访问控制技术研究综述   总被引:16,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

17.
吴伟敏 《计算机仿真》2020,37(3):169-172
传统跨平台网络接入认证未考虑节点接入方式不同所产生的差异,导致接入认证延时较大,跨平台网络运行效率低。因此,提出基于特征密钥的跨平台网络接入认证控制方法。通过基于特征密钥的密码体质,邻网络节点通过多跳形式进行连接,得到密码体质双线性映射关系;通过PKG选取合适的系统参数,将跨平台网络接入认证和切换过程相结合,完成网络与用户之间的双向认证,通过控制器管理终端的认证,实现跨平台网络接入认证控制。仿真结果表明,所提方法接入认证延时较低,跨平台网络运行效率较高,能够有效保证消息传递的保密性以及完整性。  相似文献   

18.
在分析专网内部的安全性和保密性以及网络访问控制的需求的基础上,针对对专网内使用有线和无线网卡上网的客户端计算机进行管理和限制的要求,设计并实现了一个基于Windows系统平台的网络访问控制软件。该软件通过检测客户端IP地址改变等消息,触发网络控制事件,实现上网限制和管理等功能,现已经投入实际使用。  相似文献   

19.
徐园园  郑力新 《自动化仪表》2010,31(6):45-47,50
为了推进实验教学改革,充分利用有限的实验设备,设计了一种基于LabWindows/CVI平台的控制系统网络实验室.在介绍网络实验室的框架结构和主要功能的基础上,详细阐述了三种关键技术,即LabWindows/CVI与Matlab的软接口技术、TCP/IP与DataSocket相结合的混合通信技术以及利用Microsoft Access 与SQL Toolkit建立网络实验室的数据库管理系统的技术.实验结果表明,三种技术构建了结构较为完整、技术较为先进的控制系统网络实验室,实现了网络实验室的高效、可靠和实时运行.  相似文献   

20.
结合实际工作经验和研究成果,在分析安全应急响应技术发展动态的基础上,对网络入侵检测、事件隔离与应急恢复、取证、网络陷阱及诱骗等应急响应关键技术进行了分析和研究。构建了一个网络安全应急响应系统,并对系统的工作机制进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号