学科分类
/ 25
500 个结果
  • 简介:<正>早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在

  • 标签: 内容控制 遍及全球 网络问题 法律评论 色情内容 安全网络
  • 简介:随着技术、法规及竞争性市场的布局出现变化,语音、数据及视频(VDV)的服务也开始逐渐渗透到企业网络当中。然而,从线缆管理的角度来看,为实现这些功能而安装的工作线缆正在使中央网络配线柜内的线路日趋集中。

  • 标签: 网络边际 线缆管理 企业网络 竞争性 视频
  • 简介:针对目前高校校园网中学生滥用网络带来的各种问题,使用访问控制列表(ACL)可以通过限制网络流量、限制上网时间、防止网络病毒以及限制访问的网站等措施限制学生滥用网络,从而加强校园网的安全。

  • 标签: 访问控制列表(ACL) 校园网 网络安全
  • 简介:分析了开放网络环境下电子档案信息安全保护的安全隐患,设计了五条电子档案信息安全保护安全准则。为解决开放网络中电子档案信息安全保护的密钥管理问题,提出了一种基于数字密钥混合加密的电子档案访问控制技术。分析表明,文中技术可以保障电子档案的准确性、完整性、可用性、安全性,保证了开放网络环境下“端到端”档案服务的数据安全。

  • 标签: 电子档案 开放利用 信息安全保护 开放网络环境 混合加密
  • 简介:在企业的发展中,信息是一个重要的原动力.信息让交易变得更快捷,给客户提供互动的渠道,最终为企业带来更强的竞争优势.现今商业运作产生的数据量与日俱增,这对企业数据存储的基础设施提出了战略性的要求.信息的存储、管理、保护和分配,都对企业降低成本、增加盈利有着直接的影响.

  • 标签: CDN 内容传送网 企业 互联网 管理
  • 简介:为了方便网络管理,远程管理有时是必须的,但内网的关键设备又不能直接开放于外网,如何在不影响内网安全的基础上实现远程管理一直是一个安全课题,动态访问控制列表便是其中的解决方案之一。

  • 标签: 动态访问控制列表 内网 外网 远程登陆 认证
  • 简介:摘要本文介绍了标准ACL的概念,分析了它的工作原理和应用方法;给出了组建一个简易校园网的拓扑结构,并针对此设计,给出了标准ACL在具体的网络访问控制中的实施和配置。

  • 标签:
  • 简介:现在的黑客可以说是无孔不入,任何连接网络的软件都可能成为黑客入侵的源头。比如前段时间某网站被挂马,而“QQ音乐”这款程序又从这个网站下载广告,这样一连串的操作就使得使用“QQ音乐”的用户被植入木马。所以为了保护好系统安全,一定要对同网络相关的程序进行严格监控,而NOD32程序中自带的“Web访问保护”功能就可以起到这样的作用。

  • 标签: WEB访问 连接网络 保护 黑客入侵 网站下载 程序
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:Q对于LAN,有没有和NAQC(NetworkAccessQuarantineControl)类似的技术?

  • 标签: LAN NAP 控制 ACCESS
  • 简介:SharePoint2007在控制用户访问资源的权限上提供了很多种方法。它在认证和识别用户身份方面提供了更多的灵活性,而在识别用户之后,授权的粒度也同样灵活。理解了SharePoint端到端的安全模式和认证及权限架构的主要组件之后,你就可以根据业务需求设计适合自己的安全模式,满足你的业务需求。在本文中,我用SharePoint代表WindowsSharePointServices(WSS)3.0和MicrosoftOfficeSharePointServer(MOSS)2007,在必要时我会使用产品全称。

  • 标签: SHAREPOINT 访问权限 控制 MICROSOFT OFFICE 用户访问
  • 简介:如何解决网络访问固定样本调查的统计推断问题,是大数据背景下网络调查面临的严重挑战。针对此问题,提出将网络访问固定样本的调查样本与概率样本结合,利用倾向得分逆加权和加权组调整构造伪权数来估计目标总体,进一步采用基于有放回概率抽样的Vwr方法、基于广义回归估计的Vgreg方法与Jackknife方法来估计方差,并比较不同方法估计的效果。研究表明:无论概率样本的样本量较大还是较小,本研究所提出的总体均值估计方法效果较好,并且在方差估计中Jackknife方法的估计效果最好。

  • 标签: 网络访问固定样本 倾向得分 逆加权 加权组调整
  • 简介:摘要:权限访问控制技术在网络信息安全中扮演着重要角色。本文旨在探讨权限访问控制技术在网络信息安全中的应用,分析其在保护敏感数据、减少风险和提供安全性方面的作用。通过文献综述和调研,总结了权限访问控制技术的发展历程和现状。重点讨论了关键技术,包括身份认证、授权和审计等,并分析了它们在网络信息安全中的重要性。同时,讨论了权限访问控制技术面临的挑战和问题,并提出了相应的解决方案和建议。最后,总结了当前的研究热点和未来的发展方向。通过本文的研究,可以更全面地了解权限访问控制技术的应用价值和安全性保障,为网络信息安全提供指导。

  • 标签: 权限访问控制 网络信息安全 敏感数据保护 风险减少 安全性
  • 简介:摘要:权限访问控制技术在网络信息安全中扮演着重要角色。本文旨在探讨权限访问控制技术在网络信息安全中的应用,分析其在保护敏感数据、减少风险和提供安全性方面的作用。通过文献综述和调研,总结了权限访问控制技术的发展历程和现状。重点讨论了关键技术,包括身份认证、授权和审计等,并分析了它们在网络信息安全中的重要性。同时,讨论了权限访问控制技术面临的挑战和问题,并提出了相应的解决方案和建议。最后,总结了当前的研究热点和未来的发展方向。通过本文的研究,可以更全面地了解权限访问控制技术的应用价值和安全性保障,为网络信息安全提供指导。

  • 标签: 权限访问控制 网络信息安全 敏感数据保护 风险减少 安全性
  • 简介:DigitalRightsManagement(DRM)是一种用来保护数字作品的版权、从而促进数字内容在网络上的发布与销售的技术。本文试图在分析数字版权管理一般工作原理的基础上,探讨数字版权管理访问控制的设计原则,各种访问控制实现方法,以及版权技术保护措施与合理使用的关系等问题。

  • 标签: 数字版权管理 访问控制 DIGITAL 技术保护措施 数字作品 数字内容
  • 简介:生物识别和安全技术提供商Suprema宣布推出BioEntryW2户外指纹门禁控制设备.设备采用了增强指纹算法、指纹传感器和实时手指检测技术.增强指纹算法比前代更准确,可减少误读率、提升安全等级并对不理想的指纹读取进行补偿.BioEntryW2配备Suprema专利的活指纹检测技术,可识别出各种假指纹材料(包括粘土、橡胶、硅、纸和薄膜).

  • 标签: 控制设备 RFID 指纹算法 生物识别 检测技术 指纹传感器
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制