首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
针对云计算中用户访问的安全性问题,提出一个基于双重身份认证的安全策略模型.基于单向散列函数的特性,利用主机MAC地址和用户指纹的唯一性,建立按用户类型进行身份认证的访问控制策略,并在用户和云服务器之间建立一种相互认证关系,确保通信双方的合法身份,保护了用户安全性和云服务器数据的保密性.  相似文献   

2.
IP与MAC绑定技术的应用   总被引:1,自引:0,他引:1  
论述了网络安全的重要性,分析了造成网络不安全的主要原因是IP和MAC地址以及账号的被盗用,提出了解决的策略.指出在交换机端口上绑定MAC地址、绑定MAC地址的扩展访问列表、绑定主机的MAC-IP地址以及IP—MAC绑定与行为控制软件相结合等技术的应用,对维护网络安全都是行之有效的方法.  相似文献   

3.
基于对象存储,吸取NAS和SAN的优点。成为下一代网络存储模式.Ext2作为对象存储的文件系统,数据访问至少需两次以上的磁盘操作,由此提出了一种基于属性的对象访问方法.将数据的块地址和长度链接在一起,作为对象的扩展属性,连同数据对象一起存储到磁盘中,无论数据对象大小。磁盘访问次数仅为两次。有效地提高了数据访问效率.  相似文献   

4.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。  相似文献   

5.
针对传统水利系统在数据交互过程中存在所有者对文件控制权弱、访问授权集中以及访问控制过程中的安全性问题,提出了一种融合属性基加密和信用度的水利数据访问控制模型。首先,文件经高级加密标准(advanced encryption standard, AES)加密上传至星际文件系统(interplanetary file system, IPFS),再将文件哈希值、IPFS地址哈希值以及访问策略等上传至数据链,达到分布式存储和数据所有权明确的目的。其次,用户利用访问策略对AES密钥进行属性基加密,实现用户对文件强控制权,达到仅满足策略的用户可访问和减轻授权集中压力的目的。最后,对用户信用度进行评估,利用数据链结合访问链的优势实现水利数据的分隔以及访问留痕的目的,提高系统的安全性。实验结果表明,所提模型的多区块链架构具有良好的运行性能且能够结合信用度评估动态控制用户权限,AES对称加密与多属性中心加密结合方式加密与解密效率具有优势,因此,该模型能够有效满足水利数据的访问控制需求。  相似文献   

6.
传统的数据访问控制方法无法满足教育大数据环境下的数据共享和数据安全的要求。文章提出基于区块链属性分级访问控制机制,旨在解决访问控制中心化和访问效率低的问题。通过智能合约实现访问控制的去中心化、可追溯且可审计的访问控制过程,提高访问控制可信度和数据共享的安全性;通过设置数据隐私等级和访问用户当前信誉等级实现访问控制策略,提高用户的访问效率。实验结果表明该方案能够实现控制去中心化、提高访问效率,实现访问控制可靠、可追溯,保证数据的安全与共享。  相似文献   

7.
为实现智能排考系统的有效访问控制,首先对排考过程中存在的问题进行了分析,针对排考系统用户多、数据量大、访问时间过于集中的特点,对其安全性问题进行了深入研究,然后将基于角色的访问控制(RBAC)方法应用于系统的访问控制;其次,对RBAC模型进行了扩展,并增加义务和奖罚两个元素,将RBAC模型的访问控制力度细化了访问对象的具体操作的控制.同时,对访问控制流程进行了阐述.通过应用结果表明:扩展后的角色访问控制方法,能有效保证整个系统数据库中所有数据的安全性和完整性,而且,在网络环境下有效保证了多用户的并发操作,提高了数据库的访问效率.  相似文献   

8.
如何对企业信息管理系统进行有效的访问控制,关系到整个系统的安全性和可靠性。文章通过分析EIMS中的实际访问控制需求和相关信息管理系统的访问控制模型,尤其是在分析基于角色的访问控制模型的基础上,提出了一种基于面向对象的柔性访问控制模型,并以此模型设计了一个访问控制器来说明其应用。  相似文献   

9.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。  相似文献   

10.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.  相似文献   

11.
公共无线局域网面临网络安全、用户数据保护、身份认证、移动管理及网络服务等多方面的挑战。将现有的公共无线局域网分为WISP-owned, Operator-owned以及for Enterprise 3种类型,并分别讨论了各种类型的特征及其架构。在此基础上提出一种基于接入控制器模式的通用安全体系,可应用与目前大多数类型的公共无线局域网。提出了一种802.1X和WEB认证的混合型认证协议,该协议在进行WEB认证时将利用802.1X协商后产生的密钥进行,可有效的抵抗窃取服务、基站伪装、消息窃听等攻击,并与现有公共无线局域网Web认证相兼容。  相似文献   

12.
一种新型混合WDM/TDM的无源光网络系统研究   总被引:1,自引:1,他引:0  
在接入网中,用户数远多于波长数,因而波长资源非常宝贵,为此提出了波长共享WDM PON系统结构及 其媒质接入控制协议分析模型,研究了控制信道接入的要求。最后提出一种接入方案,该方案采用先到先服务的调度策略,控制信道随机接入。该方案实现简单,并能有效地安排传输。理论分析表明,在网络轻载时具有良好的 分组延时特性。该方案不仅增加了系统容量,而且能够容纳更多的光网络单元(ONU)便于光接入网从FTTC,FTTB 向FTTH发展。  相似文献   

13.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   

14.
在接入网中,用户数远多于波长数,因而波长资源非常宝贵,为此提出了波长共享WDMPON系统结构及其媒质接入控制协议分析模型,研究了控制信道接入的要求。最后提出一种接入方案,该方案采用先到先服务的调度策略,控制信道随机接入。该方案实现简单,并能有效地安排传输。理论分析表明,在网络轻载时具有良好的分组延时特性。该方案不仅增加了系统容量,而且能够容纳更多的光网络单元(ONU),便于光接入网从FTTC,FTTB向FTTH发展。  相似文献   

15.
旨在加强现有的保险柜密码锁安全管理系统,采用基于ARMV7构架的富士通Cortex-M3系列的MB9BFS06R位处理器作为密码锁主控芯片,分析了基于新构架的实用型电子密码锁实现方法,提出了一种新的设计理念——基于多重权限下实时监控的安全体系,添加了手持专用定制手机的形式验证指纹权限并具有数据传送功能,经验证有效的加强了电子密码系统的安全可靠性,对当前的电子密码锁行业的进步具有发展性意义.  相似文献   

16.
将传统的BLP (Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM (Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.  相似文献   

17.
介绍了河北省图书馆新馆信息网络传输工程实施情况,重点分析了整个局域网络构架。从功能描述、采用技术两方面对互联网接入、负载均衡、网络安全、各级交换、无线网、门禁系统、视频监控系统等进行了详细阐述。  相似文献   

18.
智能家居物联网的安全性设计与验证   总被引:2,自引:2,他引:0  
智能家居作为物联网的重要应用方向之一,在带给人们居家方便的同时伴随着安全隐患。为了杜绝可能存在的潜在混乱,提出并建立了基于SM4密码算法的智能家居物联网安全系统,集成入网密钥验证、系统控制指令保密传送以及入侵检测报警等安全机制;在此基础上,对安全的智能家居物联网系统进行了验证性实现。测试结果表明,该方案能够有效地提升智能家居物联网系统的安全性,可阻止针对智能家居网络的恶意攻击、及时发现入侵并报警。  相似文献   

19.
本文着眼于一个涉密信息系统的建设角度,在应用层访问控制上深化分级保护的思想,并提出了合理的解决方案。系统采用C/S与B/S相结合的结构,引入主客体分级保护和部门属性,来改进基于角色的访问控制以实现用户和权限的分离、并采用管理员角色分权制衡、系统数据库的综合审计和对审计日志的分布式存储等技术手段,实现了应用层上的分级保护访问控制。这些方法充分体现了将系统访问控制环节的对象差异化,对重点对象进行重点防护和特殊对待的分级保护思想。该方法能够使目前涉密信息系统的安全性得到有效提升,充分保护其系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号