首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以权能为基础和以模糊逻辑为基础四大类进行探析,最后对物联网环境下的访问控制发展趋势进行了总结和展望.  相似文献   

2.
基于角色的可信数字版权安全许可授权模型   总被引:4,自引:0,他引:4  
为解决数字版权管理(DRM)仅支持静态的预先许可授权在许可控制方面无法确保被保护资源被非法使用问题,提出了基于角色的可信数字版权安全许可授权模型(rDRM),通过对DRM“主体客体条件约束权限”的定义,建立支持角色的许可授权机制,给出了版权安全许可授权、收权和迁移策略,以内容版权许可管理有限状态机实现许可状态的动态控制和许可状态管理。基于角色的rDRM许可授权模型具有很强的灵活性和易管理性,适用于具有较多用户且有着不同权限层次的授权管理,防止数字内容的非法复制和扩散。  相似文献   

3.
CBAC访问控制技术   总被引:1,自引:0,他引:1  
周铜 《中州大学学报》2003,20(2):125-126
本介绍了基于上下的访问控制技术CBAC,在路邮器中使用它,不但可以防止非法用户的侵入,而且能够有效的防止SYN等攻击,再结合其他的控制措施,可以有效的加强网络的安全性能。  相似文献   

4.
与传统的Linux超级用户机制相比,能力机制能够提供更加灵活和全面的进程行为控制保护。分析了Linux内核现有能力机制实现的不足,基于最小特权和特权分离原则对Linux内核中的能力机制进行了扩充,提出了一种基于“会话ID”机制保护能力子系统的方法,通过这种机制可以限制进程euid的变化,防止进程能力属性被任意提升。  相似文献   

5.
数字指纹是目前保护多媒体内容不受非法拷贝分配的最新技术。一定条件下,多媒体拷贝内容能够有效跟踪非法用户并抗击共谋攻击是其应用的关键技术。在多播环境下,考虑带宽影响研究了一种基于树结构的扩频指纹嵌入系统。该系统在高斯分布情况下,对一定的共谋攻击者,系统俘获其的概率比正交扩频指纹系统提高了约40%,从而增强了追踪非法用户的能力,进一步提高了指纹加密系统的鲁棒性。  相似文献   

6.
访问控制技术可以防止非法用户的入侵或者合法用户的不慎操作对资源造成的破坏。研究和分析了当前基于Web服务的访问控制模型存在的问题。并给出了一种改进的基于属性的Web服务访问控制模型,新模型通过在XACML访问控制框架中引入了XML加密和XML签名技术,从而保证了敏感属性信息的机密性和访问控制策略的完整性。  相似文献   

7.
赵琳  黄玉文 《科技信息》2010,(22):I0203-I0203
随着网络化系统的广泛应用,它的安全性问题受到越来越多的关注。系统访问权限控制技术是解决网络化系统安全的关键问题之一。访问控制就是通过不同的手段和策略实现对系统数据的安全保护,有效地防止非法用户访问系统资源和合法用户非法使用资源。因此,从应用角度看,控制了用户对系统功能的访问,也就控制了用户对信息的访问,将极大提高信息系统的安全性[1]。  相似文献   

8.
由于无线局域网的数据经无线媒体发往空中,要求其有较高的通信保密能力。无线局域网可在不同层次采取必要的措施来保证通信的安全性。首先,采取适当的传输措施。例如,采用扩展频谱技术,使盗听者难以从空中捕获到有用信号;设置用户可选的数据加密方案,使信号即使被盗听也难于理解其中的数据内容。其次,在同一网络中,应设置严密的用户口令及认证措施,防止非法用户入网。此外,为防止不同局域网间干扰与数据泄露,需采取网络隔离措施。  相似文献   

9.
<正> 前言我校引进 MPF-1单板微型机,它是以 Z80—CPU 为核心的机型,与目前国内市场上流行的单板微型机相比,具有硬件少,功能强、结构新颖等优点。为了使用户对单板微型机的工作原理有更深入的理解,充分发挥单板微型机的功能,提高编写程序的方法和技巧,维护好机器,唯有对其监控程序进行全面分析,才能达到目的。但是,监控程序采用汇编语言编写,显得程序较长(2k 字节)、交错复杂、联系紧密,使初学者和一般用户比较难以分析清楚。为此,我们对 MPF-1单板微型机监控程序的主要内容进行分析。  相似文献   

10.
随着网络的迅速发展,非法入侵事件不断发生,网络安全问题已经引起各方面的广泛关注。文章从系统管理员角度讨论了DCN网系统安全。针对UNIX主机用户口令、文件保护等给出一些重要的安全忠告,以帮助用户保护自己的账户安全。另通过使用ACL过滤经由网络设备的信息流量来防止非法入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号