首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络的发展力图让用户实现:无论身在何处都可以安全访问企业信息和数据服务。  相似文献   

2.
刘胜杰  王静 《计算机科学》2019,46(2):133-138
社交网络存储的数据实际都是外包给并不完全可信的云服务商。针对社交网络隐私安全和属性更新问题,提出一种云环境中具有策略隐藏和属性撤销的属性基加密方案。通过分解密钥产生方式降低用户端的计算量,引入合数阶的双线性群实现访问策略隐藏,并利用令牌树和陷门机制灵活且高效地完成属性撤销。而且,该方案在标准假设下可被证明是安全的。因此,将该方案运用于社交网络,将数据加密存储于云服务端是安全可行的。与其他方案相比,该方案既保护了访问策略的隐私,又具有多样的访问控制功能,在计算和存储等方面更有优势。  相似文献   

3.
一种面向社交网络的细粒度密文访问控制方案   总被引:2,自引:0,他引:2  
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。  相似文献   

4.
在线社交网络可以为数字用户提供社会互动和信息共享,但是它存在隐私安全问题。针对用户隐私保护问题,提出了一种保护机制,允许用户在协作条件下控制访问共享资源。这种新的在线社交网路协作访问控制机制,通过定义数据拥有者、利益相关者和信任度三个因素来描述其控制机制,对于新方案重点协作策略规则和信任度的计算,给出了具体的解释。研究结果表明,用户共享内容的安全问题很大程度上得到保护,且不论单用户访问还是多用户访问,隐私安全大大得到加强。  相似文献   

5.
作为信息保护有效手段之一的访问控制技术,可以保障信息仅能被合法用户访问,防止信息的泄露,势必成为在线社交网络中信息保护方法的重要组成部分。通过分析在线社交网络的特点,从访问控制模型与访问控制策略2个角度出发,对目前在线社交网络中的访问控制研究进行深入探讨,并对相关研究进行整理与分析。  相似文献   

6.
社交网络的庞大数据需求分布式存储,多个用户的数据分散存储在各个存储和计算节点上可以保持并行性和冗余性。如何在有限的分布式存储空间内高性能存储和访问用户数据具有现实意义。在当前的社交网络系统中,用户数据之间的读写操作会导致大量跨存储节点的远程访问。减少节点间的远程访问可以降低网络负载和访问延迟,提高用户体验。提出一种基于用户交互行为的动态划分复制算法,利用用户之间的朋友关系和评论行为描述社交网络的结构,周期性划分复制用户数据,从而提高本地访问率,降低网络负载。通过真实数据集验证,该算法相比随机划分和复制算法能够大大提升本地访问率,降低访问延迟。  相似文献   

7.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

8.
针对社交网络中隐私保护的需求,基于属性基加密(ABE)算法,提出了一种权限可传递性的细粒度访问控制方案。在方案中通过属性的设置实现了社交网络成员不同粒度的刻画,为细粒度加密和访问提供了基础;同时在方案中引入了代理服务器,对非授权成员与授权成员之间的关系进行分析,从而判定非授权成员的访问权限。若该成员可以获得访问权限,密钥生成中心依据授权成员的属性为其生成解密密钥,进而实现访问权限的传递性。与其他基于访问控制或加密技术的隐私保护方案相比,所提方案将对数据的访问控制和加密保护相统一,在实现数据加密的同时,提供细粒度的访问控制;并结合社交网络的特点实现了访问权限的传递性。  相似文献   

9.
利用AAA服务器策略可以实现IEEE802.1X的授权、认证和统计功能,通过在企业网络中应用AAA服务器策略解决企业内部不同的服务器满足不同用户访问的需求,通过AAA服务器策略不但能够有效控制未经授权的用户访问企业内部服务器,对企业信息安全造成威胁,而且能够避免在网络设备上配置相当复杂的ACL访问规则造成设备负担过重而性能降低的现象,从而提高了企业网络的运行效率并实现网络用户对企业网络的动态安全访问。  相似文献   

10.
《软件工程师》2021,(1):32-34
随着网络安全被提升到国家战略,企业逐步开始对信息网络进行边界隔离改造,划分不同网络区域,因此带来了隔离网络间系统访问、用户管理的挑战。本文采用虚拟桌面技术,研究规划在多个隔离网络边界环境下,实现跨网络边界安全访问的可行性。经企业环境推广验证,本文所研究的方法能够使企业实现统一管理、按需交付的跨网络边界安全访问平台。文中所涉及的方法和技术,可以为企业在网络安全加固保护、信息安全和用户管理层面提供全新的思路,提升企业信息安全水平。  相似文献   

11.
3月27日,RSA信息安全公司宣布将其RSA SecurID双因素认证技术和基于微软WindowsVista和Windows服务器“长角”(Longhorn)的微软网络访问保护(NAP)解决方案集成在一起。把RSA SecurID双因素认证技术和微软终端安全解决方案整合起来,网络管理员能够确保只有授权用户和安全的电脑才能访问网络。RSA SecurID技术能够帮助企业在授权网络访问之前,对用户身份进行认证。一旦最终用户得到认证,NAP就会确保访问企业网络的计算机是安全和无风险的。RSA SecurID技术和NAP集成在一起,能够使企业提高他们的安全性,并且减少由于未授权用户…  相似文献   

12.
《微电脑世界》2004,(20):80-82
基于身份认证的访问系统让商业活动更加安全。 在传统“各自为政”式的网络中安全管理应用程序分散在多个部门,每个部门视各自需要而使用不同的应用程序来监控资源访问。目前,安全系统正在全球化,企业越来越多地转向采用诸如IBM、Netegrity、Novell和Oblix这样的生产商所提供的身份认证管理解决方案,以使网络策略和许可权限更好地同商业目标相吻合,而不仅仅是从IT 角度考虑系统该如何管理。 IBM 安全战略总监Chris O’Connor说:“传统的企业安全模型是对少量的数据中心进行参数化得来的,其中滋生了各种适应性问题和安全问题。” 桌…  相似文献   

13.
网络操作系统的安全直接关系到企业网络的安全。对访问网络的用户进行身份的合法性验证是网络操作系统的一道非常重要的安全防线,用户必须经过验证协议确认身份后,才能按照此身份所获得的权限在网络中访问所需要的资源。  相似文献   

14.
《计算机与网络》2012,(10):42-42
社交网络已经成为首选的沟通渠道。虽然一些企业最初抵制在工作时使用社交网络,但是,许多企业现在认为,使用社交网络对于业务工作有益。他们理解企业社交媒体工具能够推动同事之间的协作和改善沟通。公共社交网络网站也许能够帮助机构吸引客户和员工、改善客户服务和管理自己的形象。  相似文献   

15.
WebSTTM产品系列被设计用来对企业内部网络能够访问的信息提供安全和可控制的访问机制。所谓企业内部网络(EnterpriseIntranet)是指在企业直接控制下的计算机系统和网络技术的集合。企业内部网络可能在地理上是分散的,并且包含有多种局域网络...  相似文献   

16.
社交网络蠕虫仿真建模研究   总被引:5,自引:0,他引:5  
随着互联网虚拟社交网络的发展,借助网络用户进行传播的社交网络蠕虫已经成为威胁网络安全的重大隐患之一.文中从社会工程学的角度研究社交网络蠕虫的传播机制,通过量化影响用户行为的若干因素,提出了微观节点上的基于用户安全意识的行为博弈模型;通过分析网络用户活动的习惯特性,构建了宏观网络上离散的基于用户习惯的社交网络访问模型;从...  相似文献   

17.
《计算机与网络》2009,(10):24-26
为了让员工安全、高效地访问内网中的资源,相信很多单位都在内网中搭建了VPN服务器。员工外出办公时,可以在Internet网络的任何位置处利用虚拟加密隧道。直接访问与VPN服务器同处一个子网的任何共享资源,其效果就象在本地局域网中访问共享资源一样;并且,这种网络访问方式相比以前的拨号访问方式。安全连接性能更高、网络连接成本更经济。可是,在实际使用VPN连接方式访问内网资源的过程中,  相似文献   

18.
<正>近年来,社交媒体主导了互联网。随着Facebook和Twttier等社交网络的盛行,国内的互联网也紧随其后,人人网、开心网、微博等社交媒体不断衍生、爆火。大量社交媒体的诞生,不仅改变了人们的上网习惯,同时也影响着众多企业的营销模式,企业纷纷转向消费者的新聚集地——社交媒体。前不久,全球知名咨询公司德勤在报告中指出:2011年,以移动互联网和社交媒体为代表的新媒体形态让营销的精准性得到空前突破,2012年将是企业社交网站的爆炸年,社会化媒体营销将受到企业空前的青睐。  相似文献   

19.
随着全球社交网络的蓬勃发展,人们对社交网络越来越依赖。如何对社交网络用户、用户关系及用户与企业交互进行分析,使社交网络企业达到以最合适的方式向最合适的客户推荐最合适的产品信息的目的,成为企业必须重视的问题。  相似文献   

20.
近年来,有关社交网络的安全事件频现,社交网络面临的安全威胁及对策成为时下重要的研究课题之一。该文介绍了三种较为完善的社交网络安全解决方案,并进行了方案的比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号