共查询到20条相似文献,搜索用时 9 毫秒
1.
在经济与科技的发展下,物联网出现在人们生活中,它对各种信息的安全性提出了较高要求,因此,怎样解决物联网信息安全,就成为现阶段十分重要的课题。为保证物联网信息更为安全,应重点研究物联网身份认证与访问控制策略。 相似文献
2.
基于认证可信度的角色访问控制模型 总被引:1,自引:1,他引:1
提出一种基于认证可信度的角色访问控制模型(AT-RBAC).该模型将可信度技术与访问控制相结合,将身份认证的结果用可信度值来度量,以此来强化身份认证与访问控制的联系.用户必须通过角色、权限的可信激活约束才能获得相应权限.实践表明,AT-RBAC模型可实现灵活的系统授权,达到对高安全级资源有效保护的目的. 相似文献
3.
结合动态口令认证技术,在研究己有的RBAC模型基础上提出一种基于动态口令的网络数据库角色访问控制模型.重点研究了基于动态口令的网络数据库用户认证以及角色分配,给出了模型实现的框架.与静态口令认证系统相比,此方案计算量小,安全性好,能有效抵御重放攻击,具有较好的实用性. 相似文献
4.
5.
6.
网格身份认证和访问控制的研究 总被引:1,自引:1,他引:0
网格安全是影响网格应用的主要问题,文中主要在身份认证和访问控制上做了研究.针对网格环境下分别采用PKI和Kerberos作为认证机制的不同域,在交互时所面临的信任证转换问题,设计了一个双向的信任证转换方案,并在此基础上设计了完整的身份认证策略,有效解决了身份认证复杂性的问题;针对现有网格访问控制繁琐的特性,利用信息安全中黑伯名单机制简洁、高效的特点,建立了新的、动态的网格访问控制模型,使得访问控制更具有灵活性. 相似文献
7.
基于Agent的认证与网络访问控制系统 总被引:1,自引:0,他引:1
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程,结合硬件特征属性密钥和用户信息,实现多因素认证,并根据网络服务资源的敏感和保密程度,划分不同密级的用户.以Windows XP为例,具体论述Agent软件利用HOOK技术实现以上关键功能.实验结果表明,该系统效率高,可扩展性、通用性好. 相似文献
8.
在数字化建设的过程中,统一身份认证、统一信息用户、统一数据库是系统升级的过程中必然要实现的环节.统一身份认证信息系统的建设,是对信息系统的功能进行全方位整合、升级,以实现业务系统与统一身份认证平台的全面提升. 相似文献
9.
10.
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性.但是,总不信任、永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率.针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不... 相似文献
11.
双因素身份认证技术研究 总被引:1,自引:0,他引:1
身份认证技术是对计算机网络信息资源实现安全、可靠、有效地存取的主要控制手段。广义的身份认证包括认证(Authcntication)、授权(Authorization)和计帐(Accounting)等的所谓3A。文中分析了单因素口令身份认证方式的不足,讨论了双因素身份认证的三种分类及其身份认证过程,最后展望未来双因素身份认证的发展趋势。 相似文献
12.
13.
14.
刚刚建立校园网时,会因为网络所涉及部门的职能不同,使得它们提供的数据没有统一的格式和标准,这会对系统中部门间的数据共享造成困难。本文将为大家介绍统一身份认证平台的优势,而后对如何建设统一身份认证平台进行阐释。 相似文献
15.
16.
基于J2EE过滤器技术的统一身份认证与访问控制技术 总被引:2,自引:0,他引:2
为了解决信息化应用系统的安全性问题,特别是用户身份认证与访问控制自身的安全性问题,通过分析、研究用户身份认证、访问控制原理及J2EE Servlet过滤器技术,在基于Web应用系统特点和J2EE Servlet过滤器技术的基础上,提出了企业信息化应用系统的统一用户身份认证与访问控制的实现方法,并在J2EE应用框架中得到了应用。结果表明:该方法满足设计要求,提高了企业信息化应用系统的安全性。 相似文献
17.
18.
基于PKI身份认证体系提供的数字签名功能,不但使身份认证更为安全和可靠,而且对用户操作具有不可否定性。借助PKI技术和数字证书建立符合高校校园网实际情况的统一身份认证系统,目的是解决在不同的网络应用系统下身份认证不统一的问题,从而更加保障了校园网系统运行的安全性和可靠性。 相似文献
19.
传统的身份认证技术对于多播身份认证并不适用,因为多播身份认证有它自身的特殊要求.主要阐述了几种针对多播身份认证独特特点的解决方案,并分别总结了这些方案的优点,并指出了他们的缺点,最后对这些方案进行了比较,并介绍了一种可能用于改进多播的身份认证的技术. 相似文献
20.
在数据库安全领域的研究中,"数据库管理者"对数据库安全带来的安全隐患越来越受到研究者的关注,尤其是在基于互联网的网络应用提供商(Internet service provider)模式的数据库系统中,这种安全威胁更为严重.传统的数据库访问控制(存取控制)方法,对此安全隐患不能提供有效的安全防范.密码学的安全数据库技术,因为其基于数学难解问题的计算复杂性,成为解决数据库安全问题的日渐重要的方法.本文分析了迄今为止各种不同的,针对分布式数据库应用的安全威胁,并对密码学安全数据库中的基于密码学的访问控制算法和加密数据库技术进行了综述,并对各类方法的密码学原理,算法特性以及其优缺点进行了分析和描述. 相似文献