首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息化高速发展,中大型企业信息化建设过程中大多遇到了用户管理、权限管理、运维难度大以及信息安全等方面的问题,因此建设统一身份认证平台和构建统一身份管理体系势在必行。文章结合企业用户管理和集成需求,提出了统一身份认证平台的建设和集成方案,着重探讨统一身份认证在信息化集成系统中的集成应用,可满足企业各种身份和权限、资源安全管理的需求,大幅提升企业整体的业务安全系数和资源管理效率。  相似文献   

2.
本文强调了网络通信中信息安全保障的重要意义,在此基础上,提出了网络通信中引入用户身份信息的识别与验证、授权及用户权限的设定、信息的加密处理、IP地址保护等一系列网络通信中信息安全保障的主要措施,旨在强化对网络通信中数据信息安全的保护力度.  相似文献   

3.
身份认证系统用于解决访问者的物理身份和数字身份的一致性问题,给其他系统提供权限管理的依据.运用形式化方法,针对一个用户身份认证系统,使用Z语言对其进行形式化描述.在形式化过程中,对该系统用户身份记录定义了读、添加、更新、删除四种操作,对该系统用户身份认证定义了登录、退出二种操作.对于每种操作,还定义了具体的操作步骤、操作需要的前提条件和提示信息.身份认证是整个信息安全体系的基础,并越来越受到重视,因此研究身份认证系统的形式化具有一定的现实意义.  相似文献   

4.
本文使用USB加密狗技术,设计实现了油田采油厂生产过程信息管理系统中的身份认证和权限设定模块。通过该模块,合法用户可以安全登录系统,不同级别用户可进行相应的操作,从而提高油田生产过程的信息安全性。  相似文献   

5.
边缘计算能够对海量终端设备的请求进行实时性处理,但是边缘计算的分布性和实时性等特点也为信息安全的防护带来了更多的局限,身份认证和隐私保护是边缘计算的应用和数据的安全防护需要面临的挑战问题。阐述了当前边缘计算终端安全接入时的信息安全需求,分析了其可能面临的信息安全威胁,提出了一种边缘计算场景下“云-边-端”三层体系的异构终端接入认证机制,方案能够支持海量终端的接入认证请求,并且通过匿名身份的方式保障了终端设备的隐私性。  相似文献   

6.
基于中间件的C/S模式下的身份认证   总被引:3,自引:1,他引:3  
提出了一个利用中间件对旧的两层C/S应用程序的身份认证-权限控制体系进行改造的模型,通过中间件的引入使应用程序的身份认证逻辑完全在服务器端实现,并使用户账号与数据库账号安全隔离。  相似文献   

7.
身份认证保障电子政务安全   总被引:2,自引:0,他引:2  
我国的电子政务建设,注定与互联网身份认证和等级保护制度密不可分。为保障电子政务安全,中国启动了信息系统安全网络身份认证管理服务和等级保护体系。目前,公安部已经提出了比较完整的安全保护标准体系。2003年,在互联网身份认证和等级保护制度方面又有了新的发展,我国的电子政务建设也将进入全新的阶段。  相似文献   

8.
一、引言 在电子商务、电子政务和网上银行应用日益广泛的今天,从某种意义上来说,身份认证技术可能比信息加密本身更加重要。身份认证技术是网络安全和信息系统安全的第一道屏障,它是在信息安全时代备受关注的一个研究领域。但是目前都是以“用户ID+口令”来进行用户的身份认证,其中必然应用了密码技术。这种方法具有明显缺陷:一是难以记忆;二是容易被黑客破译。随着电子商务和电子政务的越来越广泛的应用。必须有一个更好的系统来进行身份认证。启发于人的身体特征具有不可复制的特点,人们开始把目光转向了生物识别技术。因为人的指纹、面孔、声音、虹膜、视网膜等都具有唯一性和稳定性的特征,为实现更安全、方便的用户身份认证提供了有利的物理条件。因此以指纹特征为代表的生物识别技术代表着用户身份认证技术的未来,有着广阔的应用前景。如果将指纹识别技术和密码体制有机地结合在一起,可以提供一种更加安全、便捷的用户身份认证技术。  相似文献   

9.
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险.在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降低其风险性则需要设置更有效的口令,使用身份交叉认证技术或动态跟踪用户访问信息系统行为的技术,降低大数据分析成本.提出相应的对策并使用用户数据画像思想建立大数据环境下信息系统用户身份交叉认证模型,通过模拟实验对模型的有效性进行验证.  相似文献   

10.
本文针对企业信息系统普遍存在的身份认证、权限管理方面的问题,提出了一种基于PKI的身份认证与访问控制平台的设计方案,该方案能够为确保信息系统的安全性和可用性提供更好的支持。  相似文献   

11.
身份认证技术是密码学研究的一项基础内容,是保障信息安全的有效手段,它在信息系统中的地位极其重要。文章介绍了身份认证的概念,列出了几种常见的身份认证技术,最后给出了几种身份认证所面临的常见攻击和威胁。  相似文献   

12.
网络应用的发展和普及、信息的共享和交流,遍布社会生活的各个角落,其安全重要性日益突出。文章介绍了信息安全的基础理论——身份认证,通过对双向认证协议和单向认证协议的诠释,提出可能的漏洞,并找出相应的改进措施。  相似文献   

13.
从计算机信息系统安全技术的概念出发,概述了计算机相关信息安全技术内容,包括数据加密技术、防火墙技术和身份识别技术,分析了信息安全技术的具体应用.  相似文献   

14.
身份认证技术是能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的第一道大门,它的任务是识别、验证网络信息系统中用户身份的合法性和真实性,按授权访问系统资源,并将非法访问者拒之门外。本文论述了信息安全领域中身份认证技术的现状及发展趋势,对于进一步做好该工作具有一定的理论指导意义。  相似文献   

15.
基于SOA的统一身份认证服务技术研究与实现   总被引:1,自引:0,他引:1  
本文以面向服务的思想为出发点,借鉴Kerberos认证协议的用户认证方式,提出了一种基于SOA的统一身份认证架构,讨论了该系统的架构设计、架构依赖的技术基础、架构的组成要素及逻辑关系以及架构的功能特性分析,并基于SOA的统一身份认证系统实现了用户管理、身份认证、分级权限管理和单点登录等功能,对于提高信息系统使用的便捷性和安全管理能力具有实际意义。  相似文献   

16.
网络安全预警系统是建立在强大安全防御体系下的一种新型信息系统安全机制.它在强身份认证的基础上通过监控信息系统的使用情况来检测用户越权和黑客入侵系统的企图,使用户在登录网络的整个过程中,系统都受到安全机制的保护.本文首先介绍了两个重要的安全机制,强身份认证机制和入侵检测机制及两者的关系,最后给出了系统的实现方案.  相似文献   

17.
为了保证企业所属的信息资源的安全有效,信息系统除有能力确认用户的身份是否合法外,还要能够判断该用户是否有权使用或更改某一项数据信息.这是信息安全的主要功能之一,称为存取控制(Access Control);若从企业管理的角度来看,这种功能就是权限管理(Authorization Control),即判断对信息资源的执行权限是否经过适当的授权.  相似文献   

18.
电子商务、电子政务的发展,离不开以PKI/CA为基础的网络信任体系的支持。作为包括各类组织、个人、设备等网络主体提供安全服务的具有普适性的信息安全基础设施,PKI/CA在统一的安全认证标准的规范基础上,提供在线身份认证、数字签名等,解决了信息网络空间中的身份信任问题,能够保证信息网络空间中各种行为主体身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。  相似文献   

19.
CA项目 公钥基础设施(PKI Public KeyInfrastructure)是一种基于公开密钥理论和技术建立起来的安全体系,为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施.该体系在统一的安全认证标准和规范基础上提供在线身份认证,核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益,CA(证书机构)是PKI体系中最重要的组成部分.  相似文献   

20.
身份认证是属于信息安全服务中的识别与鉴别服务范畴,它主要由加密、口令、身份识别与鉴别、数字证书和数字签名等安全机制所组成。身份认证在信息安全中极为重要,它是保护一个信息系统的安全大门,是把好信息系统安全的第一道关。所以,很多系统特别是军事、金融、保险、电子商务、电子交易支付和电子政务系统中已广泛应用身份认证机制。本文论述了电子支付中的各种方法和作用,以及防止信息系统被侵入的各种机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号