首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考.  相似文献   

2.
随着Internet的普及,网络安全越来越重要。实现网络安全的方法有很多,配置路由器访问控制列表便是其中的一种。  相似文献   

3.
浅谈访问控制技术   总被引:12,自引:0,他引:12  
  相似文献   

4.
随着云计算的出现,许多传统的访问控制技术已经不适应现在信息时代的发展,迫切需要新的技术来支撑未来的云计算体系,本文通过作者自身的一些工作心得,谈谈云计算访问控制方面的一些意见.  相似文献   

5.
分布式工作环境中的访问控制技术成为当今工作流系统的最为关键的技术之一.本文较系统地介绍了几种现有的工作流访问技术,分析了它们的应用和进一步发展趋势.  相似文献   

6.
网络访问控制技术及其应用分析   总被引:2,自引:1,他引:2  
从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术的工程应用进行了分析。802.1x、网关、防火墙、虚拟专用网(VPN)等4种策略执行技术的选择和实现是NAC系统设计的关键。最后总结了NAC选型和设计需要重点关注的内容。  相似文献   

7.
本文以网络化制造系统当中的安全体系结构和访问控制技术为核心,首先介绍了网络化制造系统所涉及的关键技术,接着阐述了访问控制技术的原理和模式,随后介绍了安全体系结构中的访问控制技术手段,最后就访问控制技术在网络化制造系统安全体系结构中的具体应用进行了分析。访问控制技术是当前网络化制造系统中维护网络安全的关键技术之一,其在网络安全体系中发挥着至关重要的作用。  相似文献   

8.
9.
基于Internet的拨号访问   总被引:1,自引:0,他引:1  
虚拟专用网络(VPN)使得远程用户可以通过公共分组交换网访问中心LAN的信息,而其安全性和可靠性又等同于通过点对点专用线路访问中心LAN。基于Internet的拨号访问就是指远程用户通过拨通本地ISP来访问中心LAN的信息,其性能等同于直接和中心LAN建立拨号连接,而通信费用又只需支付本地市话费用的这样一种技术。本讨论了该技术所使用的隧道协议、工作过程和数据安全传送,最后介绍了3Com公司的基于Internet的拨号访问实现方案。  相似文献   

10.
随着数字化技术的推广应用,网络用户与应用范围越来越多,尤其在校园的网络中。随着应用数量的扩大,各种安全问题也随之产生,成为了校园网络安全控制当务之急。为此,提出路由器访问控制技术的应用,通过在路由器上设置一条或多条访问规则管理与限制数据流的新型技术,对提高网络安全性与服务质量、防止网络攻击等具有重要作用。鉴于此,笔者结合实践研究,就路由器访问控制技术在校园网络安全的应用方法进行简要分析。  相似文献   

11.
蔡红亮  黄克勤 《电子器件》2002,25(4):374-378
本文首先对千兆网媒体访问控制(GMAC)的各模块作了简单介绍,然后从工作模式和重要概念入手详细对发送、接收、管理各模块的具体规范要求作了说明,最后给出主要模块的具体框图。  相似文献   

12.
钱臣  栾长青 《中国有线电视》2013,(11):1296-1298
在三网融合的情况下,双向化改造是广电网络发展的重点,但是双向网改需要大量的资金投入,大力开展双向业务还需要更换现有的机顶盒,资金压力在短时间内难以得到缓解,像以前一样单纯依赖收视费已经难以为继,亟需依靠多元化的增值业务以增强盈利能力,为此主要介绍在单向网络环境下开展的VOD增值业务系统。  相似文献   

13.
最近我们推出的Windows7系列问答.很多读者对此都表示非常关注。如果您对某方面的问答特别关注,希望您可以将想法发到编辑的邮箱。我们会尽量满足您的需求,推出相关的专题问答。更多精彩问答谤访问IT运维网:WWW.365master.com  相似文献   

14.
针对在存在单向链路的网络中如何检测单向链路和如何利用单向链路的问题,提出了3种分布式算法.这3种算法的基本思想是通过Beacon数据包交换一部分链路信息帮助发现单向链路.实验结果显示,使用提出的分布式链路检测算法可以将路由路径的平均长度减少37.8%~39.24%,路由层平均数据发送成功率提高23.82%.模拟实验表明,提出的分布式单向链路检测算法具有很好的可扩展性.  相似文献   

15.
针对计算机用户实际应用中存在的非授权用户访问计算机存在安全隐患的问题,提出Windows系统中基于底层驱动技术的文件安全访问控制技术,从Windows系统底层驱动、安全访问控制及透明加密三个维度对非授权用户访问计算机进行安全方面的有效防范,保证文件本地存储与访问的安全性。  相似文献   

16.
如今,网络安全问题迅速地突现出来,成为困扰和阻碍网络技术进一步普及和应用的绊脚石。  相似文献   

17.
本文利用n上单向置换与完善置换的复合,构造基于强单向置换的杂凑算法,并证明了该算法的安全性等价于单向置换在多项式时间内不可求逆.  相似文献   

18.
王波涛 《通信世界》2002,(4):27-27,32
近几年,无论是互联网还是企业内部网络发展都非常快。网络底层的带宽正在快速增加,与此同时,网络管理和网络安全的发展却相对落后于带宽的发展。尤其是当企业内部网络接人互联网之后,如何保护企业存储在系统上的关键数据不被非法访问.就变得越来越重要。因此企业应采用先进的安全访问控制技术,建立企业Internet的安全防护体系。  相似文献   

19.
20.
李超  赵海  张昕  袁韶谦 《通信学报》2007,28(7):54-60
通过CAIDA组织提供的海量样本数据,首先对Internet访问时间进行分析,发现访问时间服从多峰重尾分布。在此基础上对Internet的访问直径与访问时间之间的关系从整体和局部样本进行研究,认为链路延迟是导致相近的访问直径其访问时间相差较大的主要原因,并提出修正算法从样本数据得到链路延迟。对链路延迟样本数据的统计结果表明,超过90%以上的路径其最大的链路延迟占访问时间的1/4以上,并以此定义了支配延迟。最后得出访问时间主要受支配延迟影响,正是由于支配延迟本身导致了相近的访问直径其访问时间存在较大差异的结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号