首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文针对基于IP的全数字网络视频监控系统中数据库安全的特殊需求,首先提出了基于安全代理机制的安全数据访问控制模型和基于角色的访问控制模型(RBAC),最后,给出了该模型在网络视频监控服务器系统中的具体实现。  相似文献   

2.
基于资源访问控制机制的安全Web服务器   总被引:2,自引:0,他引:2  
王涛  卿斯汉  刘海蜂 《计算机工程》2003,29(15):146-148
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时满足多种应用环境的需要。  相似文献   

3.
汪海涛  王磊  戴宏明 《软件工程》2021,(6):17-19,62
在计算机网络中,服务器对不同的客户端提供不同时间规定的访问服务,其他时间禁止客户端访问,进行服务器数据自动备份,提高了服务器的安全性和稳定性.针对该需求,可以在连接服务器的三层设备上启用时间访问控制列表,定义好服务器允许访问的时间规则,将该规则应用到扩展访问控制列表,并把列表绑定到相应的端口.针对某一局域网网络连接In...  相似文献   

4.
通过讨论数据仓库的访问控制策略,对传统的访问控制加以改进.针对可变大小的数据组,提出了三个预安全策略和两个算法,即有比较地强制访问控制算法和有选择地自主访问控制算法,建立了两段式访问控制系统.该系统弥补了单一访问控制策略的不足,具有很强的灵活性,同时增强了数据仓库的安全性.  相似文献   

5.
Web服务器安全的访问控制   总被引:1,自引:0,他引:1  
目前WWW安全是一个很突出的问题。文章以Apache服务器为例,主要介绍了如何设置Web服务器有关目录的权限和限制对Web服务器的访问来加强Web服务器安全。  相似文献   

6.
分布式网络管理系统中的访问控制   总被引:2,自引:0,他引:2  
王薇  吴宇红  马文平 《计算机仿真》2005,22(1):135-137,146
随着通信网络应用的不断增长,网络的结构日趋复杂,在这种情况下,采用分布式结构的网络管理系统应运而生。这一分布式结构为网络管理工作的顺利进行带来了许多便利,但同时也为系统增加了更多的安全威胁。该文针对分布式网络管理系统的这一特点,设计了相应安全架构中的访问控制系统。文中详细说明了该访问控制系统设计过程及思路,并对各个组成模块进行介绍。设计中采用了身份认证、权限控制等技术,实现了对网络管理系统基于应用层的保护。  相似文献   

7.
《软件工程师》2015,(3):30-34
基于角色的访问控制已经广泛应用于管理信息系统中,但其只能通过角色来实现用户和权限的关联,当系统有临时授权用户的需求时操作不便,且用户角色关联关系缺乏灵活性,不能随时间动态变化。本文在研究已有访问控制策略基础上,建立了用户权限直接关联关系,并提出了时间约束因子,将其引入用户角色指派与用户权限指派中,建立了带时间约束的访问控制(TRAC,Time-Restricted Access Control)模型。在档案管理系统的实际应用表明,该模型能很好的实现用户权限随时间的动态变化,提高系统访问控制策略的灵活性与可配置性。  相似文献   

8.
基于角色的授权与访问控制的研究   总被引:6,自引:0,他引:6  
文章在对基于角色的授权与访问控制框架进行分析的基础上,给出了一个基于RBAC的授权与访问控制系统的设计方案。  相似文献   

9.
梁志强 《福建电脑》2005,(12):107-108
在校园网教学环境中,对网络中用户访问远程服务器数据的权限进行自动设置,根据学生的学号动态地生成对应的映射盘,特别适合在教学和考试环境中进行数据管理。  相似文献   

10.
网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众多复杂因素中选取起关键作用的用户访问权限作为评估因素,通过对影响用户访问权限的漏洞进行定性、定量的分析,得出节点失去控制权限的途径总数和风险系数,评估网络节点的安全状况。  相似文献   

11.
随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式.基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法.算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访问系统权限控制.  相似文献   

12.
基于XML的角色访问控制(RBAC)   总被引:10,自引:1,他引:9  
一个设计合理的企业信息平台,提供安全,调整的网上办公环境,企业员工按其权限,各司其职,协同合作,共同提高企业运行效率,在网络环境下,如果对每个员工,安全管理员都进行权限设置,将是费时费力的工作,且易于出错,基于角色的访问控制(RBAC)为解决这一问题提供了一条有效的途径。XML作为一种新兴的标识语言,由于其层次性表示数据,显示方式与内容分离等特点,在Web上得到越来越广泛的应用,利用XML作为访问控制的表达形式,使得系统具有良好的灵活性和可操作性。  相似文献   

13.
Windows访问控制子系统决定哪个用户可以访问哪些资源,以及如何访问这些资源,最基本的概念是权限和用户权力。权限与对象有关。例如,打印文件的权限,创建文件夹的权限,在Active Directory (AD)中添加用户对象的权限。用户权力是针对整个Windows系统而言的,例如,登录到Windows系统的用户权力或改变系统时钟的用户权力。  相似文献   

14.
随着信息家电的迅速发展,信息家电的安全性已经受到高度关注,但是,对于嵌入式系统的安全问题至今未提出一个统一的安全解决方案。因此,对于以嵌入式技术为基础的信息家电的安全访问控制研究是十分重要的。为选择合适的访问控制方法,对几种不同的访问控制方法进行分析比较.确定了基于对象的访问控制方法在信息家电中的可行性。结合信息家电的特点,在CORBA的分布式环境中,以JX4480-3 Arm7嵌入式教学系统为开发平台,提出了较为合理的信息家电访问控制策略的设计方法。  相似文献   

15.
针对敏感客体的访问控制问题,文章提出了操作系统中基于安全封装的访问控制实现方法。设计了针对敏感客体访问的统一访问接口,定义了相关接口,描述了访问接口的通信协商过程;提出了类C权限描述语言,给出了该语言的形式化描述及谓词含义;基于程序调用栈,实现了程序状态与权限调用的绑定。最终,实现了对系统中敏感客体的安全访问控制。  相似文献   

16.
分析多媒体集群服务器结构和特点,结合基于角色和内容的访问控制方法,提出了一种适合多媒体集群服务器的混合访问控制策略,给出多媒体集群服务器的访问控制系统设计方案,并讨论了其实现。  相似文献   

17.
访问控制     
访问控制是对主体(Subject)访问客体(Object)的权限或能力的一一种限制。  相似文献   

18.
为增强HBase的安全访问控制能力,提出一种针对HBase的细粒度访问控制方法。该方法通过修改优化HBase源码,扩展访问控制权限、重写访问控制器达到细粒度访问控制的目的。归纳出应用于HBase的RBAC模型,内建数据库角色以解决权限扩展后细粒度权限管理难度增大的问题。通过设计实验测试用例,验证了提出的细粒度访问控制方法能更全面地保护HBase数据,解决了原有方法带来的权限过粗的问题,降低了数据可能被恶意地执行修改、删除等操作所带来的巨大安全风险。  相似文献   

19.
李黎王小明  张黎明 《微机发展》2004,14(12):73-75,105
基于角色访问控制(RBAC)被普遍认为是当前最具有发展潜力的访问控制策略,已成为信息安全等领域研究的热点之一。文中在经典RBAC96模型的基础上,引入组用户和事务权限的概念,提出了一种扩展RBAC模型ERBAC,它能够有效降低授权管理复杂度,提高基于角色的访问控制效率。文中给出模型的形式化定义和授权规则,然后以基于校园网的教务管理信息系统为背景,对ERBAC模型的应用方法进行了讨论。  相似文献   

20.
用ASP实现的一种权限访问控制   总被引:1,自引:0,他引:1       下载免费PDF全文
ASP技术由于编程简单、功能强大,并且安全性较好,使它成为一种主流的网络开发语言,本文用一个实例论述了用ASP实现的权限访问控制方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号