首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
现场总线网络的媒体访问控制技术   总被引:3,自引:0,他引:3  
本文介绍了几种现场总线控制系统(FCS)网络的媒体访问控制系统,描述了FCS网络通信协议的特点,并在此基础上提出了一种基于工业以太网的高层令牌总线协议。  相似文献   

2.
新型网络环境下的访问控制技术   总被引:25,自引:0,他引:25  
林闯  封富君  李俊山 《软件学报》2007,18(4):955-966
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discretionary access control),MAC(mandatory access control)和RBAC(role-based access control)各自的特点及应用,并简要介绍下一代访问控制UCON(usage control)模型,然后分别针对网格、P2P、无线网络环境下的访问控制技术及目前的研究现状进行总结,详细阐述可信网络作为下一代互联网发展的必然  相似文献   

3.
计算机网络访问控制技术研究   总被引:6,自引:0,他引:6  
网络的全球化带来计算机网络中越来越严重的安全问题,访问控制技术越来越重要。介绍访问控制的安全意义以及技术的概念,研究4种主要的访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)。  相似文献   

4.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

5.
访问控制技术研究进展   总被引:50,自引:0,他引:50  
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.  相似文献   

6.
浅谈基于角色的访问控制技术   总被引:3,自引:0,他引:3  
访问控制是一门重要的信息安全技术.介绍自主访问控制和强制访问控制,描述基于角色的访问控制技术原理和特点.  相似文献   

7.
基于SPI的访问控制技术   总被引:4,自引:0,他引:4  
汪国洋  王景中 《计算机应用》2003,23(Z1):267-269
从应用层网关入手采用Winsock2 SPI技术,拦截套接字函数,截获网络数据包.当用户访问Web网页时,根据控管规则对Web网页内容过滤,达到控制访问网络的目的.实验证明,该方法实用有效,并取得预期的效果.  相似文献   

8.
曾峰  孙同东 《福建电脑》2011,27(8):58-59,73
本文主要从访问控制的基本理论入手,对传统的访问控制技术,强制访问控制和自主访问控制做了的探讨,并在此基础之上,着重分析和研究了R.BAC技术,通过对RBAC的原理与特点研究,分析了RBAC访问控制技术的优点。  相似文献   

9.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

10.
本文首先介绍了传统网络安全接入技术的不足,并对目前主流的网络安全接入技术进行详细的介绍和分析。  相似文献   

11.
周益军  黄本雄 《微机发展》2006,16(9):227-229
互联网用户数目在迅速增长,对各种接入方式的需求在飞快扩大,对用户的操作水平的挑战也已经大大提高,如何让用户更方便、更安全的接入到网络中去已经是一个亟待研究解决的问题。网络端点接入控制通过对要求接入的网络端点进行自动地检测与修补,保证了每个接入端点的安全级别,进而使整个网络保持在较高的安全水平,方便了网络用户管理终端。文中提出了一种网络端点接入控制的实现方法,其较高效地解决了以上的问题,并在市场上也有了相应的产品。  相似文献   

12.
文章介绍了银行内部网络信息系统存在的安全隐患,分析得出这种隐患主要是因为不能有效地进行网络实名准入控制管理,并根据银行业务特点构建了银行实名制合规管理系统模型.  相似文献   

13.
随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办法和应用模型。  相似文献   

14.
刘伟  杨林  戴浩  侯滨 《计算机学报》2007,30(10):1806-1812
随着网络规模不断膨胀,网络安全问题日益突出,如何构建可信网络已成为当前的研究热点.可信网络的核心技术之一是用户、设备的接入认证及管理.该文分析了网络接入技术的现状,提出了一种新的可信网络接入控制方法,重点对方法中认证会话的失败概率进行了理论分析与模拟仿真,用以指导接入控制设备中软、硬生命期参数的设置,该方法结合了现有的数字证书机制的优点,可以有效提高网络接入的可控可管性.  相似文献   

15.
云计算访问控制技术研究综述   总被引:16,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

16.
论文首先介绍用户接入网的基本概念,接着讨论了用户接入网的分类。最后着重讨论了用户接入网涉及的关键技术。  相似文献   

17.
一种用于P2P网络的访问控制模型   总被引:3,自引:0,他引:3  
由于P2P网络中的节点具有高度的自治性和随意性,使得P2P网络的内部安全隐患突出,如何区分恶意节点,为良节点提供更好的服务成为研究的重点。文章提出一种基于椭圆曲线数字签名和门限密钥分享的分布式认证服务模型,可以在一定程度上区分出潜在的恶意节点,此外,利用证书更新和证书撤销策略能够更进一步地孤立恶意节点,把恶意节点的危害降低到最小。最后文章通过实验验证了该模型的有效性。  相似文献   

18.
在分析专网内部的安全性和保密性以及网络访问控制的需求的基础上,针对对专网内使用有线和无线网卡上网的客户端计算机进行管理和限制的要求,设计并实现了一个基于Windows系统平台的网络访问控制软件。该软件通过检测客户端IP地址改变等消息,触发网络控制事件,实现上网限制和管理等功能,现已经投入实际使用。  相似文献   

19.
接入网技术是电子政务网传输平台的重要组成部分,随着电子政务网日新月异的发展,用户对数据、多媒体通信的需求逐渐增大,对接入网要求越来越高。本文基于市级电子政务网根据具体情况采用不同接入方式进行了对比分析研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号