共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
刘玲 《电脑编程技巧与维护》2009,(8):110-111
本文针对网络教育系统用户、资源及用户对资源访问权限的特点,探讨如何运用基于角色的访问控制模型简化系统管理、增加系统安全,在保证系统安全的基础上为访问控制规则提供灵活有效的管理。 相似文献
3.
刘素娇 《电脑编程技巧与维护》2018,(2):82-84
云计算是在TCP/IP的基础上对资源的整合,用户把数据外包给服务商放在云端存储,数据已经脱离了用户的掌控,用户无法避免服务商的非法使用和内部员工对数据信息的窃取和泄露,云安全问题更为严重.云计算是面向多租户和采用虚拟技术,面对着资源的访问请求、访问控制必须区分用户是否合法以及阻止合法用户的越权操作,访问控制是保证云安全的热点领域. 相似文献
4.
5.
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。 相似文献
6.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。 相似文献
7.
为了保证无线物联网中的终端和服务器系统安全、平稳运行,保障用户隐私不被泄露、篡改和用户身份不被假冒,文章采用数据加密、身份认证、入侵检测、访问控制等技术,提出了包括终端、传输、服务器安全机制的无线物联网安全管理机制,从而为无线物联网面临的数据截获、篡改、非法访问和攻击等安全威胁提供了解决方案。 相似文献
8.
根据供应链系统对EPC信息服务(EPCIS)提出的访问控制需求,设计一种基于可扩展访问控制标记语言(XACML)的EPCIS访问控制模型.模型中的访问控制执行接口利用方法拦截技术实现对访问请求的拦截,并生成决策上下文对象.访问控制服务组件基于决策上下文对象中包含的用户、资源、环境和动作属性实现对访问请求的动态评估.安全通信组件利用安全性断言标记语言,结合缓存机制实现XACML授权请求/响应的实时传输.访问控制流程表明,该模型能够实现灵活的访问控制策略部署和管理,具有供应链产品信息访问控制的动态性、异构性等特点. 相似文献
9.