首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制,然后详细分析了基于角色访问控制的基本需求,提出了一种基于角色的访问控制系统方案,实现了系统开发过程中的职责分离,取得了较好的效果.  相似文献   

2.
本文针对中小企业自建网络(内联网和外部网)在电子商务方面的应用,对广泛使用的内联网作了简单介绍,同时对实用价值更高的企业外部网,给出几种设计方案,并就降低成本提出几点建议。  相似文献   

3.
访问控制技术是信息安全的重要组成部分。文章分析了访问控制的主要技术:自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角色的访问控制技术(KBAC),其中重点讨论分析了RBAC,并对每种访问控制技术进行了优缺点分析总结。最后,对访问控制技术研究的发展趋势进行了展望。  相似文献   

4.
叠加式访问控制策略的构思   总被引:1,自引:0,他引:1  
段振江 《甘肃科技》2012,28(1):32-33,26
在分析传统访问控制技术缺陷的基础上,提出了叠加式访问控制策略,即将基于角色的访问控制与自主访问控制和强制访问控制技术结合起来,交合使用,构成叠加控制方式.从而能够严格限制用户和角色的访问权限,增强了系统的安全性.  相似文献   

5.
防火墙是近年发展起来的一种保护网络计算机安全的技术措施,也是目前应用最广的一种网络安全防护技术。防火墙是一个或者一组实施访问控制策略的系统,它可以是软、硬件或者软硬件的结合,其目的是向网络提供安全保护。防火墙通常放在内部网和外部网之间,可监视、控制、更改在内部和外部网之间流动的网络通信;控制外部电脑可以访问内部受保护的环境,并确定访问的权限、时间,服务类型与质量等,检查内部流动的信息,避免保密信息外流,达到抵挡外部入侵及防止内部信息泄密的目的。防火墙的配置与网络的安全 防火墙是网络安全中非常重要的一环,大多数的单位多半认为仅需要安装一套防火墙设备,就应该可以解决他们的安全问题,因此不惜重金购买防火墙,但却忽视了防火墙的配置。  相似文献   

6.
基于Web的信息系统的用户权限设置策略   总被引:1,自引:0,他引:1  
讨论基于Web的信息系统的特点 ,结合基于角色的访问控制技术 ,提出了一种适合企业管理特点的用户权限设置策略 ,最后给出了应用实例 .  相似文献   

7.
李春生 《科技信息》2009,(31):J0049-J0050
以Linux集群技术为基础,构建一个能够处理Web请求、具有较高的性能和良好可伸缩性的集群系统。该系统平均响应时间较短,能够提供动态负载平衡功能。将来自外部网的请求转发到内网中的负载最轻的服务器上执行,以解决Web站点面临的大量并发访问造成的性能瓶颈问题。  相似文献   

8.
作为一种新型的访问控制技术,使用控制UCON模型具有支持动态授权等优势,系统全面地定义了现代访问控制模型的框架。本文基于UCB和PMI提出了一种DRM授权管理体系结构,并用可扩展访问标记性语言XACML描述其授权策略,分析了其访问控制流程。  相似文献   

9.
访问控制是信息安全技术的重要组成部分, 网络的发展使访问控制的应用更加广泛. 对当前几种主流访问控制技术, 包括自主访问控制、 强制访问控制、 基于角色的访问控制和基于任务的访问控制技术进行了论述和分析, 并介绍了新型的UCON访问控制模型.  相似文献   

10.
B/S系统的用户权限设计与实现   总被引:3,自引:0,他引:3  
针对B/S系统中的用户权限访问控制的问题,提出了一种基于角色访问控制和Web Services技术的用户权限设计。利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Web Services提供的高度互操作性和访问性能够很好地完成对用户权限的验证。在某油田无线数据管理信息系统中,将两者结合起来,取得了较好的效果。  相似文献   

11.
针对电力物联网海量边缘侧设备接入可能导致的安全问题,首先分析了边缘设备安全接入需求;然后研究了融合协议过滤、协议适配、网络安全隔离、安全接入认证技术于一体的物联网边缘侧安全接入认证技术。基于上述技术,设计了包含外网处理单元、隔离交换单元、系统管理单元、密码运算单元和内网处理单元在内的电力物联网安全接入认证装置;最后选取某省充电桩运营系统作为试点应用场景,分别从安全性能和通信性能两方面进行测试分析。测试结果表明,该安全接入认证装置能够在基本不影响设备通信性能的前提下,实现电力物联网海量设备的安全接入认证,在面对不同类型边缘设备接入时仍具有良好的可靠性和泛化性,可有效降低核心业务系统被非法入侵的风险。  相似文献   

12.
HTTP重定向在网关认证中的应用   总被引:1,自引:0,他引:1  
网关认证主要用于认证从本地网络访问外部网络的用户,这要求所有的网络访问请求必须穿过网关系统.为了改善网关认证过程的友好性,在网关系统中增加了特别针对HTTP访问请求的重定向模块--ReHTTP,使得未经认证的用户在访问Web页面的时候能够自动转向到网关认证页面. ReHTTP重定向功能采用了模拟TCP连接建立和加速TCP校验和算法,并通过硬件中断的底层方式实现,其性能要比基于操作系统协议栈的实现方式提高至少1个数量级.  相似文献   

13.
基于透明代理的Linux防火墙的设计与实现   总被引:2,自引:0,他引:2  
文章所设计的防火墙系统采用在Linux内核中设置访问规则,通过数据包侦听与截获模块以及访问控制管理模块,实现对内部用户的访问控制;经性能测试,可以有效地解决包过滤功能不能解决的问题,并对其关键技术进行了剖析。  相似文献   

14.
将以太网与门禁监控技术相结合,使构建大规模、跨地域的门禁和监控系统成为可能。以NOKIA和IBM安防工程为例,阐述了现代安防系统的设计方案,在比较传统与现代安防系统的基础上,指出现代安防系统采用TCP/IP网络技术,具有显著的优越性。  相似文献   

15.
对传统的访问控制方法与基于角色的访问控制方法进行了比较。针对教学质量监控系统的安全问题,提出了教学质量监控系统中基于角色的访问控制技术的安全应用模型,使用角色定义有效地确定了不同用户在系统中的访问权限,有利于控制系统中各用户的权限和系统安全运行。  相似文献   

16.
基于分层分区原则的大机组接入系统的电网规划   总被引:1,自引:0,他引:1  
我国电网发展已经进入大区电网互连、跨大区电网输电的格局,加强受端系统的网络对全局的电网运行有着重要的意义.受端系统电网规划中,大机组接入系统的电压等级选择关系到对受端系统的电源、电压支撑,也和受端系统内部电网的实际运行情况密切相关.文中从规划工作的实际经验出发,分析了大机组接入500kV电网的优点和必须注意的问题,并通过事例说明了如何应用简化电厂接线、分散外接电源、分层分区接入的原则确定大机组接入系统电压等级.  相似文献   

17.
本文介绍了为中国民航总局进行的空中交换管制系统研究工作中几个关键技术之一空管系统局域网络的设计与实现,它是四川大学图象图形研究所研制的航管雷达模拟机的局域网络基础上,根据目前网格技术的最新成果设计并基本实现的一个基于windows平台的专用局域网络,并利用简单网络管理协议(SNMP)进行网络管理。文中主要涉及利用WinSock技术访问TCP/IP网络协议,网络通信编程,网络管理技术,简单网络管理协  相似文献   

18.
介绍了河北省图书馆新馆信息网络传输工程实施情况,重点分析了整个局域网络构架。从功能描述、采用技术两方面对互联网接入、负载均衡、网络安全、各级交换、无线网、门禁系统、视频监控系统等进行了详细阐述。  相似文献   

19.
在深入研究IEEE 802.11标准和无线局域网有关安全协议的基础上提出了改进的安全无线局域网(SWLAN)模型,及其基于嵌入式硬件系统的实现方案.SWLAN采用新的接入控制方法,通过在MAC(medium access control)层增加了改进的基于IEEE 802.1x的认证机制以及基于TKIP(temporal key integrity protocol)和AES(advanced encryption standard)的加密机制,增强了MAC层的安全控制功能,从而提高了无线局域网的安全性.本文着重分析了SWLAN的核心设备接入点(AP)的功能结构与关键技术,以及MAC层的设计方法和实现方案,对整个无线局域网安全系统的实现具有重要的意义.  相似文献   

20.
网络流量的负载均衡问题是近来迫切需要解决和完善的问题.通过在SNMP模式作为网络流量采集技术的网络流量监控系统进行流量监控,基于m的一些特有的优势与属性引入了移动代理的技术,根据对主机的实时监控,来进行计算机负载合理分配的策略研究,从而为消除网络瓶颈,提高系统的资源利用提供一种新的思路.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号