首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
访问控制是实现多级信息安全的必要手段。对信息系统进行定义和描述,将其中的客体分为静态和动态两类,静态客体存储于资源服务器集中管理,以邮件作为主体之间传递动态客体的唯一载体,在邮件客户端和资源服务器两端分别部署监控机制实施访问控制。经过功能测试表明,该系统能够对主体访问客体的行为和主体之间的通信同时实施控制,保证敏感信息的安全性,防止产生泄密和非法访问。  相似文献   

2.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

3.
访问控制技术的研究和进展   总被引:10,自引:0,他引:10  
1 引言计算机网络的发展与普及使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每一个资源访问请求做出是否许可的判断,能有效地防止非法用户访问系统资源和合法用户非法使用资源。美国国防部的可信计算机系统评估标准(TESEC)把访问控制作为评价系统安全的主要指标,访问控制  相似文献   

4.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。  相似文献   

5.
在使用DHCP服务的网络中,非法DHCP服务器的存在将干扰合法DHCP服务器的正常工作,从而影响网络的正常运行。该文给出了DHCP服务的工作过程,分析了非法DHCP服务器可能带来的危害,并提出了一些如何防范非法DHCP服务器的措施。  相似文献   

6.
基于互联网的信息资源库是网络教育、电子政务、电子商务的基础设施。资源库中的不可信任资源将会给用户和系统带来不可估计的损失和危害。本文利用内容邮戳技术,以防止资源被非法篡改和病毒感染;通过定义访问控制域,对网络课件等可运行资源需要的系统资源的访问进行授权,这样可以有效地保证系统的安全。  相似文献   

7.
随着网络在各个企业中应用的扩大,为企业内部各部门之间通信、不同企业之间的合作,以及资源的共享提供了途径;但同时网络互联也导致了各部门之间数据和企业资料的保密性降低,影响了企业的安全.因此,企业网络的建设必须考虑到各部门之间的访问控制,采用访问控制列表ACL能够保证企业网络资源不被非法使用和访问,外来入侵者不能盗窃到内部...  相似文献   

8.
局域网技术已经很成熟,一般是以千兆三层交换机为核心的主流网络模型,保护着各种重要的资源服务器。本文提出了优化使用虚拟局域网、访问控制列表、端口安全等交换机技术构建局域网的安全策略。  相似文献   

9.
防火墙是一种用于加强两个网络或多个网络之间的访问控制的技术,常常被放置在受保护的内部网络与Internet之间,监测并过滤所有从外部网络传来的信息和通往外部网络的信息,通过强制性地实施统一的安全策略,防止对重要资源的非法存取和访问,保护内部敏感数据不被偷窃和破坏。目前,得到较为广泛应用的防火墙主要有两种,一是包过滤  相似文献   

10.
IIS网络服务器的安全性控制   总被引:1,自引:1,他引:0  
WindowsNT操作系统和Internet信息服务器(Internet In-formationServer,ⅡS)可以很方便地提供Web访问服务,已成为用户欢迎的网络环境。在提供ⅡS网络服务时,为防止网络用户非法使用资源及破坏网络服务器的文件系统...  相似文献   

11.
虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。  相似文献   

12.
访问控制模型为系统的信息安全提供了一个理论框架,其目的是保护系统资源不被非法用户盗用,防止合法用户对受保护信息进行非法使用。然而,现有的访问控制模型大部分属于静态授权模型,不能方便地描述大规模、异构的分布式网络系统中授权过程的动态变化。为了解决上述不足,在充分研究流演算理论的基础上,提出了一个基于流演算理论的访问控制模型(FCDAC)。FCDAC将动态世界中的所有授权过程都看作是动作的结果,通过动作来实现状态的变化,并且在系统中只需描述动作的前提条件公理和状态更新公理就可容易地实现权限的变化。最后,通过一个教务管理实例验证上述理论,结果表明FCDAC是可行的。  相似文献   

13.
虽然IPV6网络已经广泛进入试验阶段,但还没有真正普及使用,IPV4的安全,仍然是人们的重要工作。路由器作为保护网络的前沿阵地,有着相当出色的防御能力,我们通过试验,研究了基于上下文的访问控制技术CBAC的应用,它不但可以防止非法用户的侵入,而且能够有效的防止SYN等攻击,再结合其它的控制措施,可以有效的加强网络的安全性能。  相似文献   

14.
虽然IPV6网络已经广泛进入试验阶段,但还没有真正普及使用,IPV4的安全,仍然是人们的重要工作。路由器作为保护网络的前沿阵地.有着相当出色的防御能力,我们通过试验,研究了基于上下文的访问控制技术CBAC的应用,它不但可以防止非法用户的侵入,而且能够有效的防止SYN等攻击,再结合其它的控制措施,可以有效的加强网络的安全性能。  相似文献   

15.
为了增强计算机网络的安全性,保证网络中的信息资源不被非法使用,需要进行访问控制。当前基于网格虚拟组织的访问控制算法通过在网格中建立不同的信任域、在主机之间建立基于身份和行为的访问控制策略,实现以任务发起者为中心的网格虚拟组织的跨域访问控制,建立互信的核心算法并进行逻辑推理,从而实现访问控制算法。但是,这类算法可能会使非法使用的网络被判定为安全网络,因此访问控制的准确度不高。为此,提出一种基于CP-ABE的可撤销属性加密访问控制算法,为实现访问控制,首先 构建基于CP-ABE的可撤销属性加密访问控制的访问树,并通过CP-ABE完成访问控制的初始构建和密钥生成。在此基础上,为提高可撤销属性加密访问控制算法的访问控制效果,在加密算法以及解密算法中写入新文件创建、新用户授权、吊销用户、文件访问等方面过程的设计,实现基于CP-ABE的可撤销属性加密访问控制算法。实验结果表明,采用所提算法进行访问控制时耗时缩短,控制效果较好,且实现过程有所简化,对该领域的研究发展起到了积极作用。  相似文献   

16.
互联网时代,越来越多的用户把自己的信息(可能含有敏感信息)存储在网络上的第三方(如网络硬盘服务器)上,但是一旦这些服务器受到攻击被攻陷或者由于商业利益服务器管理者被腐化,就可能使上述敏感信息轻易被泄漏,为了安全起见,用户在文件服务器上存放文件时通常事先对文件进行加密.然而,传统加密方法实现的文件系统只能实现文件加密给某个特定的用户,无法实现细粒度层次上的文件共享,论文设计和实现的支持细粒度访问控制的安全加密文件共享系统可以有效地解决上述问题,具有较高的实用价值.  相似文献   

17.
局域网通常会配置DHCP服务器,通过DHCP服务器的使用可以方便管理员对网络的管理和维护,如果攻击者在网络中架设非法的DHCP服务器,同时使正常的服务器瘫痪,可以形成中间人攻击,获取用户信息。通过配置DHCP探测技术可以确保DHCP应答信息的有效性,防止攻击者通过假DHCP服务器去响应用户的请求,预防欺骗攻击。  相似文献   

18.
为了对网络流量进行有效监控,保护网络服务器上重要的文件资源,论文首先对基于角色访问控制模型的时间约束特性和对象属性进行了研究,提出了一种带约束特性的网络信息恶意下载监控模型;设计了基于时象属性和时间更新的用户角色判定算法;设计并实现了基于时间特性和对象属性约束RBAC模型的网络信息下载监控系统;通过实验验证了该模型可对恶意下载行为进行有效地监视和控制,并且具有高效性、实时性和安全性.  相似文献   

19.
本文主要从网络的入网控制、权限控制、目录控制、属性控制、服务器控制、监测锁定控制、端口和节点控制、防火墙控制等几个方面介绍了计算机网络访问控制的安全策略。  相似文献   

20.
为了减少因采用DHCP技术给网络带来的不安全性,分析了网络中威胁DHCP的因素——流氓服务器的建立,非法用户的访问,拒绝服务攻击。接着针对以上不同威胁的发生原因,结合网络安全的关键技术,提出了3种减少威胁的方法,分别为检测流氓服务器、检测MAC地址和DHCP消息认证机制。最后分析前两种方法的局限性,得出采用消息认证机制,DHCP服务器和客户主机不仅能对DHCP消息内容进行认证,而且可以进行实体认证,避免了流氓服务器和非法用户的威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号