首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
随着Internet的普及,校园网的规模和功能越来越大,这给校园网管理也带来许多难题,如:缺乏合理的用户管理模式;IP地址盗用严重;网络安全性无法保障;计费策略单一,不灵活等。针对校园网普遍存在的问题,作者研究设计了基于802.1x协议的网络认证计费管理系统。系统通过对限制用户账号重复登录以及用户账号、MAC地址、IP地址、用户接入端口多重绑定机制来实现管理与控制的目的,系统全面解决了校园网用户接入身份认证,计费、授权等网络应用中的核心问题。  相似文献   

2.
林泽东  刘伟科  范晓宁 《福建电脑》2007,(11):129-129,128
针对校园网中大量IP地址冲突、地址盗用、ARP欺骗攻击等问题,通过对比几种现有的方法,提出了利用SNMP技术构建了一个IP地址资源的自动分配、绑定和管理系统的解决方案.该方案经济实用并且已经在实际的环境中得到很好的检验和应用.  相似文献   

3.
在网络管理中,IP地址盗用现象经常发生,不仅对网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而也对用户造成了大量的经济上的损失和潜在的安全隐患。笔者分析公安大学校园网络拓扑的实际情况,结合校园网的相应的设备和软件,对校园网管理系统进行简单的二次开发,可以基本实现防止IP盗用问题。  相似文献   

4.
木瓜 《网络与信息》2006,20(12):60-61
近年来我国宽带用户迅猛增长,宽带给家庭用户带来了信息沟通的便利,但是宽带账号被盗用等安全问题日益突出。黑客盗用宽带账号进行网上消费,使宽带用户遭受经济损失,也给我国宽带的发展带来了负面影响。宽带用户应提高网络安全意识,并采取强化系统、限制开放端口、关闭共享等相应的技术防范措施,以防止黑客侵入计算机,减少或避免因账号被盗用而产生的经济损失。1.问题的产生宽带的发展给人们带来了信息沟通的便利,但也产生了一些问题。近一个时期以来,许多中国电信ADSL宽带用户在毫不知情、毫无防范的情况下,账号被人盗用后进行QQ币冲值…  相似文献   

5.
由于无线电通信特殊的辐射性质,无线空间传播信道的开放性导致多种不安全因素,包括假冒攻击,网络欺骗、信息窃取等,使网络运营和通信信息的安全受到极大威胁。运营无线通信系统的安全性一般涉及以下三个方面。1)保护运营商利益,防止网络资源被非法盗用。2)保护用户利益,防止用户账号被假冒和盗用。3)保护用户通信信息,防止通信过程中用户私人信息和通信信息被截取、破坏、调换等。  相似文献   

6.
黄家贞 《软件》2002,(6):45-47
随着网络的高速发展,网络安全的重心已由病毒防御转移到防止黑客的恶意攻击上。这些恶意攻击可能导致的后果是:你的上网账号被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个系统的崩溃。为了抵御黑客的攻击,你有必要在个人电脑上安装一套防火墙系统,拦截一些来历不明的敌意访问。  相似文献   

7.
张新华  陈军冰 《微机发展》2007,17(6):246-249
基于角色的访问控制模(RBAC)自提出以来一直被视为用来进行访问控制的普遍方法。时间约束的RBAC模型是RBAC模型在时间约束上的扩充。描述了时间约束和时间约束模型,重点研究了时间约束模型的系统结构。分析了校园网计费系统的应用需求,设计并实现了基于时间约束机制模型TRBAC的访问控制实例。  相似文献   

8.
时间约束的RBAC模型及应用   总被引:1,自引:0,他引:1  
基于角色的访问控制模(RBAC)自提出以来一直被视为用来进行访问控制的普遍方法。时间约束的RBAC模型是RBAC模型在时间约束上的扩充。描述了时间约束和时间约束模型,重点研究了时间约束模型的系统结构。分析了校园网计费系统的应用需求,设计并实现了基于时间约束机制模型TRBAC的访问控制实例。  相似文献   

9.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

10.
《微电脑世界》2013,(8):123
近日,据来自卡巴斯基实验室的一份钓鱼攻击研究报告显示,网络罪犯窃取Apple ID和账户信息的攻击行动剧增。这类攻击中,网络罪犯会创建假冒的钓鱼网站,并伪装成苹果公司的官方网站apple.com。网络罪犯使用这些假冒的苹果网站,欺骗用户提交Apple ID登录信息,从而造成用户账号登录信息和个人数据被盗。网络罪犯还能够利用窃取到的账号,获取用户存储在iCloud和iTunes账号中的信用卡信息。  相似文献   

11.
A generalized temporal role-based access control model   总被引:18,自引:0,他引:18  
Role-based access control (RBAC) models have generated a great interest in the security community as a powerful and generalized approach to security management. In many practical scenarios, users may be restricted to assume roles only at predefined time periods. Furthermore, roles may only be invoked on prespecified intervals of time depending upon when certain actions are permitted. To capture such dynamic aspects of a role, a temporal RBAC (TRBAC) model has been recently proposed. However, the TRBAC model addresses the role enabling constraints only. In This work, we propose a generalized temporal role-based access control (GTRBAC) model capable of expressing a wider range of temporal constraints. In particular, the model allows expressing periodic as well as duration constraints on roles, user-role assignments, and role-permission assignments. In an interval, activation of a role can further be restricted as a result of numerous activation constraints including cardinality constraints and maximum active duration constraints. The GTRBAC model extends the syntactic structure of the TRBAC model and its event and trigger expressions subsume those of TRBAC. Furthermore, GTRBAC allows expressing role hierarchies and separation of duty (SoD) constraints for specifying fine-grained temporal semantics.  相似文献   

12.
晏明春  梁朝东 《计算机工程》2007,33(15):272-274
根据监狱信息系统功能模块多、用户数量大、人员调动频繁、信息机密性高的特点,提出了一种综合访问控制模型,给出了模型的形式化描述。该模型把MAC, RBAC, TRBAC有机地结合在一起,有可控性强和授权管理方便的特点。利用该模型,设计了权限管理子系统,给出了系统中权限管理的具体实现,解决了监狱系统中复杂的访问控制问题。  相似文献   

13.
邓林  余刘琅  韩江洪 《计算机工程》2007,33(15):142-143,
根据监狱信息系统功能模块多、用户数量大、人员调动频繁、信息机密性高的特点,提出了一种综合访问控制模型,给出了模型的形式化描述.该模型把MAC, RBAC, TRBAC有机地结合在一起,有可控性强和授权管理方便的特点.利用该模型,设计了权限管理子系统,给出了系统中权限管理的具体实现,解决了监狱系统中复杂的访问控制问题.  相似文献   

14.
基于任务和角色的双重Web访问控制模型   总被引:12,自引:0,他引:12  
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现WBA安全的访问控制技术大多是基于单个用户管理的,不能很好地适应企业级用户的安全需求.因此提出了基于任务和角色的双重Web访问控制模型(task and role-based access control model for Web,TRBAC),它能够满足大规模应用环境的Web访问控制需求.并对如何在Web上实现TRBAC模型进行了探讨,提供了建议.同时,应用TRBAC模型实现了电子政务系统中网上公文流转系统的访问控制.  相似文献   

15.
基于任务-角色的访问控制模型   总被引:10,自引:0,他引:10       下载免费PDF全文
本文介绍了一种称为基于任务一角色的访问控制机制。它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理;阐述了任务和任务实例之间的关系,以任务为中介将角色和权限关联起来,并对其模型进行了形式化描述和分析。  相似文献   

16.
基于角色的访问控制作为一种新型的访问控制技术成为近年来访问控制领域研究的热点,但目前主要工作均立足于与时间特性无关的其他方面。在基于角色访问控制的几种主要模型的基础上,提出了一种基于时间的角色访问控制模型。引人时问的目的是使系统更加安全有效。充分体现了TRBAC模型更能满足信息安全管理的需求,使扩展的TRBAC模型更能适应系统的需求。  相似文献   

17.
许芳园  郭银章 《计算机工程》2010,36(21):143-145
针对协同设计过程中由于任务执行的动态性承担任务的角色与权限之间的动态分配问题,在协同设计访问控制中引入任务关联,提出一种基于任务/角色的动态访问控制模型TRBAC,给出TRBAC的形式化描述。论述基于TRBAC的协同设计动态访问过程,设计其访问授权及控制算法。以凸轮组协同设计为例,通过引入TRBAC模型,实现其动态访问控制。  相似文献   

18.
具有时态特征的角色访问控制(RBAC:Role Based Access Control)模型能够为RBAC控制机制提供动态的时间控制因素,是目前安全模型领域的研究热点。基于对周期理论和时态RBAC模型的研究,本文认为时态不仅能够为模型提供时间维的控制因素,而且模型中的约束也能作用于时间雏形成条件时态平面的控制因素,从而能够进一步提高模型控制的灵活性和多样性。为此,本文提出了条件周期表达式和条件时态的概念,形式化描述了条件时态语义;并通过条件周期事件和角色状态在条件周期下的断言详细论述了条件时态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号