首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对第三代OA系统的安全需要及特点 ,结合LotusDomino,从网络各个层次讨论了OA系统的网络安全和用户认证协议 ,着重论述了系统内部用户和网络用户的安全认证机制、协议及其基本原理 ,分析了信息加密技术 ,提出了一个实用的安全解决方案。  相似文献   

2.
《软件》2017,(3):12-15
本文针对在不安全的网络环境或不安全的上网系统的环境下,提出一种基于移动终端的安全登录系统,克服了现有移动登录方案的不足。当用户使用浏览器在一个Web信息系统或应用系统进行登录操作时,Web信息系统或应用系统将浏览器与Web系统之间的会话标识数据以二维码的形式显示在浏览器上,用户只需使用移动终端的摄像头扫描二维码获得会话标识数据并利用移动终端完成身份认证即可实现用户浏览器在Web信息系统或应用系统的安全登录,用户无需在计算机上输入帐户名、口令,从而避免了在公共计算机上输入帐户名、口令导致的帐户名、口令被窃取的风险,而且将用户在不同Web信息系统或应用系统的身份凭证保存在移动终端中也给用户进行登录操作带来方便。  相似文献   

3.
多级安全系统中访问控制新方案   总被引:10,自引:1,他引:9  
研究了利用密码技术实现多级安全系统中的访问控制的方法。提出了一个新的基于密钥分配的动态访问控制方案。其中的密钥分配方法是基于Rabin公钥体制和中国剩余定理的。在该方案中,系统中每一用户被赋于一个安全权限,具有较高安全权限的用户可以利用自己私有的秘密信息和公共信息导出具有较低安全权限的用户的密钥,而低权限用户则不能导出高权限用户的密钥。这样高权限用户可以读取和存储属于低权限用户的保密信息,而低权限用户则不读取和存储属于高权限用户的保密信息。从而实现了利用密钥分配进行授权的访问控制。而且从系统中添加/删除一用户以及改变用户权限和改变用户密钥都无需变更整个系统。  相似文献   

4.
1、第三方CA认证中心为用户颁发证书;2、系统管理员添加应用系统及应用系统的访问控制信息;3、用户使用自己的数字证书在身份认证系统上进行登录,身认证系统对该用户身份进行真实性验证;4、登录成功后,用户选择访问的应用系统,单点登录系统产针对该系统和该用户的安全令牌,并重  相似文献   

5.
双洲强制性信息安全架构(uniLink)将信息资源(程序和数据)集中在服务器端部署和运行,通过多个强制性的控制手段实现本系统内的信息流向和用户操作行为的可控,从而在根本上保证了本系统内的信息在使用过程中的安全。本文通过某部委具体实施案例介绍了基于uniLink安全架构的文档防泄露应用。这种安全架构从全新的视角审视了信息系统安全防护的问题,在此之上帮助用户解决了整个系统内的设备管理、信息管理、用户行为管理等问题,同时结合PKI系统,解决了系统使用者的的身份认证、授权管理、责任认定的问题,为用户提供一个安全便利的工作环境。  相似文献   

6.
镜头一:前不久,一位电信行业用户对安全厂商给自己搭建的安全系统产生了疑问:因为在前期的系统评估中,安全厂商只用了几天时间。镜头二:最近,在一次与一家安全咨询厂商的聊天中了解到,他们为用户进行的系统评估要为期3~6个月。当然,以上的两家安全厂商都有整体安全解决方案,包括安全咨询业务,他们所针对的对象也是电信级的大规模、复杂的系统。但是几天和3~6月的对比,让用户不得不为前者担心。急  相似文献   

7.
网络安全应是构建网络的一部分,用户最关心的是拥有一个安全的网络。安全网络应是一个全面的体系机构,是指集用户网络中信息的安全,应用的安全、多元化服务的安全与一体的全方位、互动式的安全。清华紫光比威对网络用户整体网络安全架构的深刻认识和全面剖析,提出了 BSSN 理念,旨在为不同内容应用的网络环境提供多种可选择的,互动式安全的保障/将网络的高性能与网络的安全功能实现高效的无缝整合,为用户带来具有高安全性、高性能、高可靠的多元化服务网络的架构。在清华紫光比威BSSN VISA 的体系架构中,通过将清华紫光比威系列产品(防火墙,入侵检测系统,网络隐患扫描系统、邮件安全系统、路由器、交换机和访问控制网关等)通过 VISP(VersatileIntegrated SecurityProtocol)协议实现产品联动,最终实现为用户提供一个完善的安全网络。  相似文献   

8.
分布式数据库系统(DDBS)的安全机制是指用户身份验证、加密和全局视图.文中介绍了分布式数据库系统及其安全机制,讨论了在分布式数据库中如何实现用户身份验证、加密和全局视图的需求,最后给出安全机制在SQLServer的实现方法.通过该安全机制的运用,可保证分布式数据库系统的安全运行.  相似文献   

9.
校园网络单点登录系统应用研究   总被引:1,自引:0,他引:1  
提出了一种基于Active Directory和kenberos协议的单点登录系统。校园网络规模不断扩大,各种基于校园网络的应用系统也越来越多,而每个应用系统都有自己独立的用户验证系统,这给校园网络统一管理和用户使用带来不便,也就提出了用户对校园网络统一身份认证的要求。在研究了校园网络单点登录和用户统一管理的需求,设计了一个安全、可靠、高效的适用于校园网络内的的安全认证架构,进行用户的统一授权管理。  相似文献   

10.
本文叙述Solaris系统在安全方面的一些特点,通过对用户帐号、文件系统、用户登录、远程访问、系统服务安全性的设置,系统ASET(自动安全增强工具)的使用,以及如何使系统达到C2安全级,来说明一些设置技巧和管理经验。  相似文献   

11.
本文提出了一种云安全解决方法,是采用对称加密算法、组合密钥技术和加密芯片硬件设备来建立一个云计算的安全架构,与其他云安全解决方案相比,本云安全系统的安全等级较高,安全功能较强,能保证客户端与云计算平台之间的数据保密和完整性传输,保证云用户的程序运行安全和数据存储安全,实现云用户登录实名制,且满足规模化用户安全、快速登录,同时,能降低云安全系统的建设和维护成本。  相似文献   

12.
为用户守护家庭安全重新设计了一款带有多种方便用户使用的解锁方式和具有较高安全性能的智能化门锁,从而为用户把好家庭安全的第一道关口,方便用户每日的出入需求.利用英伟达Jetson Nano平台设计一款有多种解锁方式和高安全性的智能门锁,方便用户的出入和安全需求.系统包括密码匹配、面部识别、指纹识别、NFC芯片识别、网页远...  相似文献   

13.
第三代OA系统的安全设计   总被引:2,自引:0,他引:2  
针对第三代OA系统的安全需要及特点,结合Lotus Domino,从网络各个层次讨论了OA系统的网络安全和用户认证协议,着重论述了系统内部用户和网络用户的安全认证机制,协议及其基本原理,分析了信息加密技术,提出了一个实用的安全解决方案。  相似文献   

14.
一种保护云存储平台上用户数据私密性的方法   总被引:4,自引:0,他引:4  
近年来,云存储被研究者和IT厂商广泛关注,许多应用程序都用云存储来存储数据.但是用户和厂商都对于云存储的安全性和私密性问题表示忧虑.云存储安全的核心是分布式文件系统的安全性和私密性.基于SSL安全连接和Daoli安全虚拟监控系统可以充分保护分布式文件系统中用户数据的安全性和私密性.安全虚拟监督系统可以阻止传统攻击及来自云管理员的攻击.针对用户的不同需求和数据存储系统的特点,有2种解决方案,分别针对分布式文件系统中用户文件的每一块进行保护,保障用户文件每一块的私密性及对整个用户文件进行保护,保证用户文件整体私密性.对于用户数据的私密性而言,SSL安全连接和虚拟监控系统引入的性能损失是可以被接受的.  相似文献   

15.
廖伟  刘刚  侯宾  张茹 《计算机工程》2007,33(8):150-151,159
为了解决基于流媒体加密系统中的用户身份认证和私钥分发问题,提出了把传统的PKI的思想融合到IBE系统,引入了认证中心,使用了公钥证书的概念,为用户私钥的传输建立了安全信道。该方案不但解决了用户私钥安全发放的问题,而且提高了系统的安全性能,大大减少了认证的次数和系统的计算量与通信开销。  相似文献   

16.
文章介绍了一种安全服务的多代理系统模型,阐述了该系统模型的组成和功能,提出了用户的安全认证和授权方案的设计,从而为用户提供了高效可靠的安全服务。  相似文献   

17.
针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-Boyen签名方案对用户的身份进行非交互式的验证,保证了系统的真实性;系统还采用Pedersen承诺方案和伪随机函数对用户的身份和相关信息进行隐藏,保证了系统的匿名性。安全性分析表明,系统具有抵抗恶意用户并发攻击和匿名性等安全特性。最后,对系统的功能进行了仿真并验证,结果表明,系统能够正确完成各项功能,并有效地保证系统的匿名性与真实性。  相似文献   

18.
杨萌  方明  秦金祥 《微机发展》2005,15(4):112-115
分布式数据库系统(DOBS)的安全机制是指用户身份验证、加密和全局视图。文中介绍了分布式数据库系统及其安全机制,讨论了在分布式数据库中如何实现用户身份验证、加密和全局视图的需求,最后给出安全机制在SQL Server的实现方法。通过该安全机制的运用,可保证分布式数据库系统的安全运行。  相似文献   

19.
在Web应用系统中,Web数据库保护是关键,通过分析Java2安全平台中的安全体系结构核心、加密体系结构和Java2安全平台扩展中的验证授权服务、安全套接扩展、加密扩展,针对Web应用系统的三层结构模型,提出了基于Java2安全体系结构中的用户验证、保护数据库连接、访问控制和审计4大机制的Web数据库安全保护措施及具体的实现方法,为用户开发Web应用系统提供参考.  相似文献   

20.
基于代理机制的网格安全技术的研究与实现   总被引:4,自引:0,他引:4  
本文论述了网格安全所采取的安全策略和安全机制,探讨了网格安全的前沿技术:多域管理、认证、代理、授权、单点登录等。基于用户代理和资源代理策略实现用户身份和系统身份的对等相互认证机制,实现单点登录,使网格系统真正实现通信的安全性和可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号