首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
CA公司的安全访问解决方案——eTrust Single Sign-On(SSO)6.5版为电子商务企业提供了单点登录解决方案,既可简化企业访问,又确保了其安全性。正如电子商务企业所希望的那样,eTrust SSO 6.5把对现有客户栅服务器与基于Web的应用程序的访问控制功能集成到SSO,从而为企业提供了单一的产品。通过在增强版中采用最近收购的PLATINUM SSO(Proxima)技术,eTrust SSO使电子商务企业不用分别配置只能控制客户机/服务器网络或Web访问的SSO产品。相反地,CA的安全访问解决方案使用户能够安全地穿越复杂的应用程序,在减少了拒绝登录和多次登  相似文献   

2.
作为近年来新兴的保护计算机网络安全的技术性措施,防火墙是实施网络安全的核心技术。防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止企业网内部信息从公司的网络上被非法输出。换言之:防火墙是一道关卡,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止公用网络访问内部网和内部网用户访问公用网络的目的。  相似文献   

3.
一种简单跨域单点登录系统的实现   总被引:13,自引:0,他引:13  
分布式体系架构下多站点协作网络的应用需要统一身份认证和资源访问控制机制,单点登录系统是完成这项功能的必备模块。采用一种应用于Web环境下轻量级的单点登录解决方案,它是一种基于HTTP重定向和票据,并以跨域Cookie的共享为核心的集中式认证系统。本方案在分布式数据资源共享网络建设中实现了多个站点的跨域全局登录、用户认证和用户授权等功能。通过建立规范的登录控制模块,简单地修改配置文件,就可方便地将分散网络节点加入认证体系,完成网络节点单点登录和资源访问控制问题。  相似文献   

4.
如何限制一个用户只能从一台指定的计算机上登录呢?Windows有没有提供这个功能?[第一段]  相似文献   

5.
随着园区网络的不断扩大化、复杂化,如何进行有效的精细化控制园区网络数据的安全性成了网络管理员急需解决的问题。网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,ACL可以实现网络流量限制,提高网络性能,还可以提供网络访问的基本安全级别。本文阐述了ACL技术的基本原理,并采用ACL技术对园区网络具体实现了用户访问控制列表、实现园区网的流量控制、虚网的单向访问和网络设备的管理四大方面的园区精细化控制。  相似文献   

6.
网络服务器是网络中用于存储共享资源的站点,同时也承担着管理网络资源、维护资源子网的责任。保护网络服务器的安全,保证网络共享资源不被非法使用和非法访问是网络安全工作的最主要的任务。本文将结合Windows操作系统来说明各种服务器访问控制策略。  相似文献   

7.
为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型.用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服务器、客户端之间的会话密钥则由可信密钥服务器产生,同时该服务器还负责文件密钥的分发,通过访问控制模块实现文件的安全访问,而信息安全传输则是采用混合加密方式完成,相关加解密都在智能卡内部完成.实验结果表明,该系统效率高,安全性强.  相似文献   

8.
登录过程是计算机系统对用户身份认证的一个重要步骤。由于登录过程涉及访问用户标识等敏感数据,为了满足安全性要求和便于维护,目前在P2P系统中多采用集中控制模型,但是这种模型的通信开销巨大。该文提出了一种基于CHORD环的分布式登录模型,并采用分割加密、独立备份和profile接管等技术,保证了系统的安全性和可靠性。分布式登录模型可有效降低系统运营成本,避免了集中登录服务器的封杀问题。  相似文献   

9.
自相似过程很好地描述了网络服务的访问模型,因此也为开发、模拟和测试与网络服务相关的系统提供了一个很好的理论基础.网络应用的不断发展促进了机群系统网络服务器的应用.将自相似过程用于网络服务器的访问过程,指导机群网络服务器,特别是服务器单一登录点系统的设计,有助于提高整个系统的性能.文中首先介绍机群网络服务器的用户访问模型——自相似过程,然后通过分析网络信息的轨迹确定可能影响系统性能的因素.在这些工作的基础上,根据己有文献中所提出的 O N/ O F F信号源叠加模型,简单而实用地生成具有自相似特性的测试数据,并用生成数据对一个由12 台曙光天演计算机组成的、具有单一登录点的机群网络服务器系统进行性能测试  相似文献   

10.
《软件》2016,(11):118-124
随着互联网的发展,用户经常需要访问不同系统,这就导致用户需要频繁登录。单点登录就是为解决上述问题而提出的一种技术,它可以使用户只登录某个系统一次即可访问所有相关的应用系统。本文在分析了CAS协议的基本原理后,实现了基于CAS的单点登录系统,为CAS服务器端添加了访问权限控制、缓存层和基于Netty的用户管理系统的功能。  相似文献   

11.
网络管理的工作总是辛劳又繁琐,本来网络终端计算机中所有用户账号,都要求按规定权限、规定时间进行登录,然而在实际管理网络的时候,网管员会发现很多终端用户偏偏不守规矩,这给平时的网络运维工作带来了很大的混乱。既然终端用户不按规定办事,那么网管员只能采取强制性措施,来控制用户账号的登录访问了。本文下面的一些控制技巧,会让网管人员管理起网络终端来是更为事半功倍。  相似文献   

12.
有些网站即使用户不登录,也可以访问站点的资源,这可能会给网站服务器带来一定的安全隐患。本文采用ASP.NET技术实现网站的安全登录,即如果用户不登录,而强行访问网站任何资源时,服务器会把用户重定向到登录页面,提示用户登录。希望能对保护网站安全起到一定的帮助作用。  相似文献   

13.
本文设计了一种远程教育的身份认证系统,系统主要由两部分组成:证书服务器负责发放和撤销用户证书;登录系统服务器负责认证和控制对内部服务器的访问。系统提供身份认证、访问控制、远程教育等功能,被证明有较高的安全性。  相似文献   

14.
最近一位IT Pro Hero,Michael Dragone,讨论了他的批处理文件解决方案,用来跟踪雇员通过用户名和计算机在公司网络上的登录和注销(参见本刊2007年8月的文章“深夜10点:谁在登录你的网络?”)。Michael的方案包括一个登录脚本,记录用户登录或注销服务器的时间和访问的计算机,然后把这些信息写入服务器共享的日志文件中。但是我的一个同事Barry(加拿大Alberta省Calgary市Calgary Separate School District的一个技术人员,我也在这个学区工作),在尝试使用相似的方法时发现了一个潜在的问题。为了把信息添加到日志文件中,用户必须获得对该日志文件的写权限,  相似文献   

15.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。  相似文献   

16.
认证可信度体现了用户身份的可信程度。本文基于用户认证可信度实施用户登录限制、用户角色获取限制及角色强制访问控制策略权限限制,提出了基于认证可信度的用户权限控制技术。将认证可信度与用户访问系统结合,要求用户访问系统必须具有相应的认证可信度,具有重要身份的用户必须通过重要的身份认证机制的认证。在角色定权中结合认证可信度,根据用户认证可信度确定用户可以激活的角色,确定角色被激活后的访问控制权限,并参与到各强制访问控制策略实施中,真正实现认证与访问授权的有机统一,解决权限的不当获取。最后指出了进一步研究的内容。  相似文献   

17.
具有特征判断能力的使用控制模型研究   总被引:1,自引:0,他引:1  
传统访问控制的研究重点是授权策略,关注的是如何为主体分配权限以及如何限制主体使用分配得到的权限.目前绝大多数访问控制策略仍无法识别与控制具有访问权限的非法用户.在分析传统访问控制策略不足的基础上,提出了一种基于UCON的具有访问特征判断能力的使用控制模型--C_UCON.该模型通过在UCON的基础上引入既定义务、待定义务、即定条件、待定条件以及特征和激活规则来对访问进行主观判断,从而降低或者排除具有访问权限的非法用户所带来的安全威胁.  相似文献   

18.
访问控制机制是科学工作流管理系统中安全控制的重要内容。本文在事务工作流系统中基于角色的访问控制模型的基础上,结合科学工作流的特点和需求,提出了基于用户分组的角色访问控制机制(UGRBAC);在科学工作流管理系统中增加单独的访问控制模块,在科学工作流流程定义阶段以及工作流执行阶段对用户进行访问控制,有效地控制了各类用户对服务和资源访问的限制,并且为服务提供者提供了访问权限设置的功能。  相似文献   

19.
张政 《计算机与现代化》2013,(11):188-191,195
为了在多个应用系统中,用户只需登录一次就可以访问所有相互信任的应用系统,本文用基于Windows域服务器验证方式完成了SAP & ERP Portal系统单点登录技术方案。  相似文献   

20.
云计算访问控制技术研究综述   总被引:20,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号