首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
《计算机安全》2005,(11):46
RSA信息安全公司最近宣布,将与Microsoft、SunMicrosystems、Courion以及M-Tech建立战略联盟,从而使这些公司能够向他们全球的客户提供整体和集成的身份识别和访问管理(IAM)解决方案平台。通过把合作伙伴的领先技术与RSA信息安全公司的IAM解决方案结合起来,客户将能够充分利用各自的技术优势以达到IAM的初衷。另外,RSA信息安全公司和其战略合作伙伴将提供强大的产品集成功能,并且共同向客户提供各方的技术专长。这些联盟延伸了先前通过RSA Secured。合作伙伴计划基于产品层面的集成。  相似文献   

2.
朱诗生  汪涛 《计算机工程》2010,36(3):184-185
针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与ERP系统平滑连接,从而避免来自系统内外的攻击,为系统资源的安全管理提供可靠保证。  相似文献   

3.
针对Android应用程序常被不完全地审查,不充分的隔离,且毫无限制地被用户安装所引起的用户私有敏感信息的泄露,通过采用动态污点分析技术监测敏感信息何时通过不可信的应用程序离开系统,同时根据需要采用无害的影子数据遮蔽敏感信息,或者阻断泄露私有信息的通信,防止应用程序访问用户希望保密的数据,在系统的层面上实现实时监测和控制Android应用程序使用用户私有敏感信息.  相似文献   

4.
具有特征判断能力的使用控制模型研究   总被引:1,自引:0,他引:1  
传统访问控制的研究重点是授权策略,关注的是如何为主体分配权限以及如何限制主体使用分配得到的权限.目前绝大多数访问控制策略仍无法识别与控制具有访问权限的非法用户.在分析传统访问控制策略不足的基础上,提出了一种基于UCON的具有访问特征判断能力的使用控制模型--C_UCON.该模型通过在UCON的基础上引入既定义务、待定义务、即定条件、待定条件以及特征和激活规则来对访问进行主观判断,从而降低或者排除具有访问权限的非法用户所带来的安全威胁.  相似文献   

5.
网上教学系统的角色控制的设计与实现   总被引:1,自引:0,他引:1  
基于角色访问控制的权限访问控制系统能严格地控制与防止用户接触与其身份角色不相关的数据信息,有效地避免用户的非法操作,从而切实地提高系统的可用性和健壮性.本文以一个网上教学系统的权限访问系统实现为例,研究和探讨了实际应用中用户访问控制的设计及实现.  相似文献   

6.
权威咨询机构分析指出,身份识别和访问管理(IAM)设备是一类增长非常迅速的网络安全产品。这是因为企业需要用严密的用户访问控制和身份管理来确保企业安全策略的有效执行。所谓IAM,就是在一个企业的数据环境中,给每个用户定义一个数字身份证,通过这种特殊的身份证,对每个企业用户进行管理,控制这些用户可访问的企业资源,并时刻了解这些用户的行为。由于传统的I A M设备存在着较大的先天缺陷,而单纯的管理I P地址已经不能满足企业降低运营成本,提高业务响应速度的需求,所以对于每一个希望在I T运行维护中规避身份识别失误风险的企业来…  相似文献   

7.
用户身份识别及其访问权限控制是业务的核心,必须对其实行有效的管理。随着访问点以及企业内部和外部各种用户的不断增加,身份的数量也在迅速攀升。要应对预算减少而风险增大的压力,今天的企业需要的是集成化的安全解决方案,来简化身份识别和访问管理,从而了解哪些用户能够访问哪些信息。遗憾的是,公司都采用各不相同的系  相似文献   

8.
基于角色的网页访问权限控制方案   总被引:5,自引:0,他引:5  
文章提出了一种基于角色的网页访问权限控制方案,并用于B/S结构的网络办公系统中。用户使用时只需一次登录即可实现整个会话期间的网页访问权限控制。按照该方案,用户在部门之间流动或岗位变化时,用户的操作界面和对网页的访问权限能够动态的改变。  相似文献   

9.
什么样的计算机系统是安全的?通常对安全系统的定义是:安全的系统可以通过使用特定的安全方式控制对信息的访问,只有授权的用户或处理程序才可以对信息进行读、写、删除动作。  相似文献   

10.
访问控制技术是安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章主要介绍了一些典型的访问控制模型和当前系统中常用的访问控制技术。  相似文献   

11.
12.
13.
机车空调逆变电源设计   总被引:1,自引:0,他引:1  
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。  相似文献   

14.
针对国家烟草管理的现状,有关主管部门在全国推行“行业卷烟生产经营决策管理系统工程”,利用条码等自动识别技术手段实时掌握全国的生产经营信息。但某卷烟厂此前的物流环节已经是“件烟成垛”运输,如何在尽可能保持原有企业管理体系的前提下,达到有关部门的数据统计要求,解决成垛卷烟的物流和信息流的交互与统一问题成为技改的核心。该项目成功的将条码识别与射频识别有机结合起来,为烟草行业信息化提供了生动的应用案例。  相似文献   

15.
16.
17.
煤矿多功能物联网读写器的设计   总被引:1,自引:1,他引:0  
介绍了物联网的概念和结构组成,分析了物联网在煤矿中的具体应用,详细介绍了一种具有煤矿特色的多功能物联网读写器的设计与实现。该读写器应用在物联网的感知层,能够进行物体识别和各类物理信号与环境参数的传送,为煤矿应用物联网提供了一个很好的感知层解决方案。  相似文献   

18.
19.
机械臂绝对定位精度测量   总被引:2,自引:1,他引:1  
提出了用激光跟踪仪标定机械臂的D-H参数、测量机械臂绝对位姿以及对机械臂的绝对定位精度进行分析的方法;用激光跟踪仪测量机械臂各个关节单独运动时得到的一系列离散点,就可确定机械臂各个关节的轴线,由此建立机械臂的D-H坐标系,并对D-H参数进行标定;然后,给出了由6D激光头位姿确定机械臂末端位姿的方法;最后,推出了由测量位姿值与命令位姿值相比较,得到机械臂绝对定位的位置和姿态偏差的方法;这些方法可以有效、迅速地完成对机械臂绝对定位精度的测量.  相似文献   

20.
张锐 《自动化应用》2014,(12):113-114
对国网宁夏电力检修公司宁安运维站近2年来一次设备喷涂PRTV用量的统计数据进行分析整理,得出各类一次设备按照标准要求喷涂PRTV时的用量估算值,并针对现存作业中存在的问题,提出相应解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号