首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 137 毫秒
1.
随着网络舆论的兴起,网络控制也成为人们日渐关注的话题.但是在中国实行网络实名制,仍然有许多限制,网络实名制应当缓行.  相似文献   

2.
随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办法和应用模型。  相似文献   

3.
在当今这个多样化的、动态的全球网络环境中,对于试图接入企业网络的可管理或不可管理的设备,网络管理员根本无法在其接入网络前知晓它们的来源。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉问已经感染致命的恶意软件。随后,用户设备就作为一种传输媒介,在企业网络上传播病毒、间谍软件、广告软件、特洛伊木马、  相似文献   

4.
高文玲 《网友世界》2012,(11):16-17
一、实施网络实名制的背景互联网的发展日新月异,人们通过互联网媒体能比从电视、报纸等媒体上获取的信息更多更及时。电子商务、博  相似文献   

5.
网络准入控制体系中,终端与策略服务器通过代理服务器连接。该文给出网络准入控制的实现流程,定义了代理服务器的功能。以Linux内核的网络模块为基础,提出一种两级过滤规则链的网络报文过滤方法,实现了准入控制代理的安全阻断功能。该文工作可作为网络准入控制代理服务器的实现参考与依据。  相似文献   

6.
孙庆恭 《现代计算机》2010,(3):97-101,104
汕尾供电局引入多层种准入控制手段和UTM2解决方案,构建多种准入控制共存的完善的内网终端合规管理体系,有效解决内网安全管理中突出的安全问题,大幅度增强内网终端的安全保护能力,有效地兼顾和平衡了安全管理中安全性和便利性的矛盾,全面提升汕尾供电局网络安全防护等级和信息安全管理水平.  相似文献   

7.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和舍谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为.网络能剔除这些恶意节点等特性。  相似文献   

8.
陈宏 《网管员世界》2014,(18):103-104
为保障网络信息安全,单位网络安装有网络准入控制系统。使用两年一直稳定运行。然而某一天,网络中突然出现用户认证登录故障。经查,在网络设备迁移时,由于管理员对设备地址设置错误,导致网络中出现两个地址相同的设备。  相似文献   

9.
提出了一个P2P网络的准入控制方案。该方案不仅能根据安全需求对节点进行资格审核,屏蔽掉一些不符合安全要求的节点,而且能抵抗Kim等人方案中存在的Sybil攻击和合谋攻击。此外,该方案还具有当节点进入P2P网络后,如有恶意行为,网络能剔除这些恶意节点等特性。  相似文献   

10.
网络实名制及其实现方案设计   总被引:1,自引:0,他引:1  
范敏  王保东 《福建电脑》2009,25(7):22-22
首先在简单分析当前网络违法犯罪原因的基础上,阐述了实施网络实名制的必要性和实现目标,然后提出了一种网络实名制安全体系,并设计了一个基于该体系的网络实名制安全体系实施方案,最后指出必须建立、完善相应法律制度才能保证网络实名制的正确实施。  相似文献   

11.
随着企业的信息化技术不断加快,通信网络的飞快发展,信息管理系统安全威胁越来越大,对于访问控制要求越来越高。本文就信息系统的访问控制做了介绍,并阐述了相关工作原理、实现机制和控制策略。  相似文献   

12.
以信息系统开发相关理论为基础,论述如何设计一套计算机网络接入管理信息系统,实现与接入有关的桌面管理、设备管理、软件安全管理、网络管理的综合集成,为计算机网络接入管理的各项处理流程提供综合的系统支撑平台。  相似文献   

13.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

14.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

15.
介绍了传统的访问控制,指出了静态的基于角色的访问控制在工作流管理系统中不能被直接套用,基于工作流的访问控制应采用静态授权和动态控制相结合的方式来解决,并阐述了其基于角色的静态授权和基于任务的动态控制机制。  相似文献   

16.
针对多媒体教学管理中存在的一些问题,该文介绍了基于校园网的门禁系统的构成,并结合门禁系统的特点,阐述了门禁系统在多媒体教学管理方面的应用及其优点。  相似文献   

17.
根据时间客户账户分为流动期和冻结期,在流动期内客户可进行账户查询、修改口令、取现、转账、冻结账户、退出管理全功能操作。在冻结期客户只能进行除取现和转账之外的半功能操作。如果账户处于流动期,客户可通过银行提供的客户账户管理终端设备随时将自己的账户转入冻结状态。如果客户希望自己的账户在t时处于活动状态,客户必须在t-T时之前通过银行客户服务终端将自己的账户解冻。  相似文献   

18.
该文首先对基于角色的访问控制(RBAC)模型的基本概念作了详细的阐述,然后,结合考试管理系统,重点介绍了Web考试管理系统数据库的设计方法,以及用户角色、角色权限的设计理念。通过该考试管理系统的实际应用表明,RBAC是一种方便、安全和快捷的权限控制机制。  相似文献   

19.
面向设计过程的项目管理系统安全访问模型   总被引:1,自引:0,他引:1  
信息访问控制是信息共享系统不可缺少的功能。在项目管理系统中,协同的工作环境需要一种新的访问控制模式。文中提出了一种新的静态访问控制模型和动态访问模型相结合的安全模型,并给出了一种有效的缺省授权机制,大大简化了的系统的授权和访问控制。  相似文献   

20.
为建立更加安全高效的访问控制系统,介绍了基于角色的访问控制(RBAC)在学生成绩管理系统中的实现。首先论述了基于角色访问控制的基本思想和核心模型,并结合学生成绩管理系统,根据系统中用户的职责对用户进行角色定义,同时明确各角色的不同权限。然后,根据RBAC的基本思想,分别给出学生成绩管理系统中用户表、角色表、角色权限表和菜单资源表以及它们之间的映射关系,建立学生成绩管理系统的访问控制数据库,最后使用VC++编程实现了RBAC在学生成绩管理系统中的应用。实际应用结果表明,在信息量大、用户多、权限分配复杂的管理系统中,RBAC是一种方便、安全、高效的访问控制机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号