首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
王秀利  江晓舟  李洋 《软件学报》2019,30(6):1661-1669
数据已成为企业的重要资产.如何在企业内部对数据的访问权限进行有效控制、在企业之间安全共享数据一直是一个挑战.区块链中的分布式账本可以从某些方面解决上述问题,但是区块链所应用的非对称加密机制仅可进行一对一的安全传输,并不满足企业内部复杂的访问控制要求.提出一种应用区块链的数据访问控制与共享模型,利用属性基加密对企业数据进行访问控制与共享,达到细粒度访问控制和安全共享的目的.通过对比分析,该模型在安全性和性能上较好地解决了企业内部访问权限难控制、企业之间数据难共享的问题.  相似文献   

2.
基于Web Service的多Web应用系统访问控制集成   总被引:3,自引:1,他引:2  
随着以Internet为代表的网络技术的飞速发展,基于Web的应用系统也越来越多.在企业应用集成(EAI)的过程中,各Web应用系统之间的访问控制集成是需要重点研究的课题之一.通过对企业Web系统应用中访问控制机制的现状及不足进行分析,提出了基于Web服务的访问控制集成解决方案,并利用该方案实现了对企业中多个Web系统进行统一的访问控制.  相似文献   

3.
近年来随着企业信息化建设步伐的加快,业务需求成倍增加,企业对信息化重视程度的提升,导致企业网络规模越来越大、结构也越来越复杂。目前企业网络主要存在如下问题:网络边界不够清晰;对内网安全需求缺乏统一规划;没能对核心业务系统进行很好的访问控制;各接入系统之间没有进行明确访问控制,局部安全问题容易威胁到整网安全。本文通过阐述...  相似文献   

4.
罗俊 《计算机安全》2006,(12):62-62
一、四川省银监局网络所面临的具体问题四川省银监局的网络属于中等规模,其外部与工行、建行等各大银行网相连,内部网络又分有若干业务网。该业务网各节点结构和线路情况均有所不同,比如,有的采用拨号线路,也有专网用户,他们既需要通过VPN建立内联网,还有访问互联网的需求,外网用户访问内网服务器需要访问控制,内网的不同业务部门之间也需要进行访问控制。如何建立内联网?如何让外网用户在访问内网时受到限制,从而不会破坏内网安全?内网不同部门互相访问时又如何能保证不被病毒侵害、恶意攻击或其他非授权访问?这些问题成为四川省银监局亟待解决的问题。  相似文献   

5.
Web服务中基于XML的RBAC策略模型   总被引:7,自引:2,他引:5  
访问控制系统由于分布式网络的发展而日趋复杂,并且已经延伸到了多个领域,由于没有统一的描述语言,为各系统之间带来了互操作性问题。简要介绍了可扩展访问控制标记语言XACML的原理,针对Web服务中的访问控制问题,将XACML与基于角色的访问控制模型相结合,提出了一种基于角色的访问控制策略模型。策略模型适应网络分布式发展,提供了一种解决不同系统之间访问控制的互操作问题的方法。  相似文献   

6.
随着企业信息化建设的大力推进,企业内部网络发展势如破竹。在企业计算机网络规模不断扩大的同时,内部网络面临的安全挑战越来越为业内关注。因此计算机网络系统能否可靠安全,对企业的健康发展及经营有着重大作用。本文以企业内部计算机网络安全的现状为出发点,分析了企业内部网络在系统软件、计算机系统、人员安全意识、病毒及黑客攻击方面的威胁,并就物理安全防范、信息加密、访问控制、端口检测的安全策略进行了探讨。  相似文献   

7.
一、IP网络安全威胁企业知识资产 IP网络安全一直是倍受关注的领域,如果缺乏一定的安全保障,无论是公共网络还是企业专用网络都难以抵挡网络攻击和非法入侵.对于某个特定的企业内部网Intranet来说,网络攻击既可能来自网络内部,也可能来自外部的Internet或Extranet,其结果均可能导致企业内部网络毫无安全性可言.单靠口令访问控制不足以保证数据在网络传输过程中的安全性.  相似文献   

8.
随着时代的发展和市场需求不断改变,企业的运行模式,内部结构也必然需要有所创新改变.当前,许多大型企业都构建了符合自身实际需求的内部局域网络,并通过该网络能够实现部门与部门之间、员工与员工之间、上下属之间的及时有效沟通,对于整个企业的运行有着显著的优化作用.对此,为了实现中小型企业内部局域网的建设质量,本文详细分析中小企业内部局域网的构建与实现.  相似文献   

9.
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。  相似文献   

10.
基于ASP.NET档案管理系统的设计   总被引:1,自引:0,他引:1  
随着企业的不断壮大,企业各部门之间分散管理已经成为一个发展趋势,各部门也都在使用部门自己的系统,这样,当不同部门之间需要交流的时候,就会产生企业信息的重复性输入和维护,这样影响了各部门之间信息数据的一致性与正确性。与此同时,随着互联网应用的普及,各大企业基于网络的交流也日渐频繁。本文讲述了基于ASP.NET技术的B/S档案管理系统的设计。  相似文献   

11.
《IT Professional》2007,9(5):42-46
As VoIP technology matures, more IT departments have made the jump to integrate VoIP into their enterprise communication systems. But, before an organization fully commits to the technology, it should perform a risk assessment, paying close attention to any security measures needed to protect these IP-based voice networks. For telephone systems where controlled access throughout the communications infrastructure isn't necessary, services that leverage machines on the public Internet could be a cost-effective choice. However, for systems where secured network control is critical, VoIP networks based on private enterprise infrastructures should be considered. This article focuses on the security measures associated with private-enterprise-based VoIP networks.  相似文献   

12.
随着企业信息化建设水平的不断提高,企业内网络接入点也越来越多,不仅传统的有线接入点更多地暴露在公共区域,而且无线网络也逐渐成为企业网络解决方案的一个重要组成部分。为了实现对网络接入用户认证,802.1x技术成为了此问题的很好的解决方案。标准的802.1x认证,没有细分身份集,合法用户可以从任何交换机或者无线AP进行接入。随着企业对信息安全的要求不断提高,粗粒度的控制方式已经不能很好地满足。介绍在802.1x接入认证中按照交换机端口进行接入用户身份集细分的方法,通过对认证包EAP-Message的分析和扩展,使用户只能在规定的交换机端口进行接入。利用介绍的扩展技术,可以实现对接入用户集的细分,从而实现对用户集的细粒度控制,满足高级别的信息安全要求,保障企业信息安全。  相似文献   

13.
针对企业同步网盘中的访问控制需求,充分考虑企业与用户在访问控制方面的合作关系,基于RBAC模型和CP-ABE机制设计一种企业和用户双重可控的密文访问控制方案。采用成熟的开源软件在Linux系统下实现了原型系统并对方案的有效性和效率进行了验证。该方案能够较好地解决企业同步网盘中的密文访问控制问题。  相似文献   

14.
为保护企业机密,需要采用安全有效且成熟的技术来保障企业信息安全。以网闸等安全设备为基础的内外网数据安全交换平台,通过网络隔离、安全访问控制、协议剥离重组等技术,实现可控安全的数据交换,建立一套完善的内外网数据安全交换系统。本文参考电网企业安全防护标准、公安信息通信网边界接入平台安全规范及其他行业内外网安全防护设计思路,结合电网企业的应用需求,提出了多层次安全隔离防护,强管控数据交换的安全策略,并设计了符合电网企业应用需求的内外网数据安全交换平台、数据交换体系和安全管控方法,实现了电网企业内外网安全数据交换。同时结合试点、推广建设与实践,阐述了该体系在电网企业内外网实际环境中的应用效果。  相似文献   

15.
传统供应链服务的发展面临诸多痛点, 包括造假风险、企业信息孤岛、核心企业信用不能跨级传递、违约风险高等. 针对供应链企业信息孤岛以及非法用户对网络资源的非授权访问等问题, 本文提出了一种基于智能合约和企业信用的访问控制模型, 用以保障果品质量溯源系统的数据安全性和完整性. 该模型将RBAC和ABAC相结合, 以智能合约...  相似文献   

16.
UDDI作为Web服务的核心技术之一,用于商业实体之间彼此发现和共享信息,从而成为保证企业间实施动态电子商务的核心支撑体系。但是UDDI现有的访问控制策略在商务实际应用中并不完全适用,因此有必要引入新的访问控制机制。针对虚拟企业的应用需求,指出了现有UDDI访问控制技术的不足,提出基于角色的访问控制方式,设计了更加安全的虚拟企业UDDI访问控制机制,并且采用基于XML的XCAML规范,使得访问控制体系易于维护和配置。  相似文献   

17.
针对企业全球化合作的信息共享和协同工作,对企业间工作流管理系统中的访问控制需求和机制进行了分析和研究,设计了一个包含基于角色的访问控制、细粒度的任务相关的访问控制、工作流级和企业级安全配置的分离、动态职责分离的支持等技术的实施企业间工作流管理系统访问控制的安全机制。  相似文献   

18.
当前虚拟专用网络主要应用的范围是企业部门与分部门之间,通过虚拟专用网络技术实现了对各个企业分部 的远程操作,并且加强了信息安全的水平,实现了远程员工在企业网之间的访问。由于虚拟专用网络技术协议的不同,服务类 型以及客户需求不同,一般分为两大类型,本文将对这两种类型的虚拟专用网络技术在网络信息安全中的应用展开详细探讨。  相似文献   

19.
随着信息技术的进一步深入,计算机网络在企事业单位中所起到的作用也越来越大,已经成为单位运营和处理业务的重要工具.网络安全对于企业来说至关重要,介绍了企业网络安全建设与上网行为管理环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号