学科分类
/ 25
500 个结果
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:随着我国社会经济的快速发展,大数据云计算的应用范围越来越广泛,由于云计算规模化和集约化的效果日益显现,云安全问题也已经成为云计算的重点内容。通过访问控制技术的应用,能够限制用户对云数据的访问能力,保证信息资源不被非法访问。本文通过对云计算访问控制技术进行分析与了解,进一步通过相关问题进行阐述明确当前云计算环境下访问控制技术安全性能的提升,并且对未来的发展进行展望。

  • 标签: 云计算 访问控制技术 发展现状 应用分析
  • 简介:首先提出了基于属性的访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展的XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中的访问控制策略,尤其是基于属性的访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂的访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派的系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂的访问控制策略.

  • 标签: 基于角色的访问控制 策略 XML XACML
  • 简介:从分析传统的粗粒度对数据库访问机制所存在的安全问题入手,讨论引入细粒度访问控制机制在WEB技术发展进程中的必要性。同时描述了基于谓词方法中Oracle的VirtualPrivateDatabase(VPD)访问控制策略,和基于此策略下对数据访问的性能优化方式。

  • 标签: 细粒度 访问控制 数据库 动态视图 性能优化
  • 简介:访问控制是保障网络资源安全访问的关键措施,而访问权限委托是取得动态而又灵活的访问控制的重要机制.OAuth2.0规范给出一个开放的委托授权架构,并得到广泛应用,但不适用于需要更强安全特性的场合.通过对OAuth2.0进行扩展,提出一种Web应用环境下的访问控制委托架构.在该架构中,利用委托令牌表示委托、访问令牌表示授权,可解决安全的委托访问问题;利用所有权证明(Proof-of-Possession,PoP)安全机制,可解决客户端认证到资源服务器的问题;讨论多步委托、委托的撤销和令牌与消息的保护机制等,可增强架构的灵活性和安全性.

  • 标签: OAUTH 2.0 委托 访问控制 所有权证明 认证
  • 简介:本文在RBAC96模型上做了多次改进并给出一个改进的应用在linux操作系统上的RBAC模型,提出了激活角色集合以满足最小特权原则,将进程和用户做为主体,引入权限三元组来描述权限和客体操作之间关系,最后给出了系统中实现的逻辑结构。

  • 标签: RBAC 操作系统 激活角色 权限
  • 简介:为规范局域网用户的网络使用行为,分析了基于代理的网络结构的特点,设计了基于网关设备进行局域网访问控制的方案,并基于.NET平台开发访问控制系统。该系统能够将用户的网络访问控制需求转换为一系列的控制规则,通过安全通道发送到网关设备上,并触发网关执行控制规则,以此来实现对整个局域网的控制管理,进而规范网络用户的使用行为。

  • 标签: 网络访问控制 网关 代理服务器 访问控制规则
  • 简介:文章首先提出了两级访问控制模型,该模型的细粒度和粗粒度的访问控制互为补充,以此保证数据的机密性和个人隐私。然后运用否定限制因素克服了线性结构访问控制模型的不足。最后,将可访问资源限定在特定时间域拥有访问权限的用户,以此保证用户的访问资源是在系统访问权限动态更新下完成的。该模型不仅提高了访问的效率,也很好的保证了该模型的可扩展性。

  • 标签: 时间域 两级 访问控制 云计算
  • 简介:分析了开放网络环境下电子档案信息安全保护的安全隐患,设计了五条电子档案信息安全保护安全准则。为解决开放网络中电子档案信息安全保护的密钥管理问题,提出了一种基于数字密钥混合加密的电子档案访问控制技术。分析表明,文中技术可以保障电子档案的准确性、完整性、可用性、安全性,保证了开放网络环境下“端到端”档案服务的数据安全。

  • 标签: 电子档案 开放利用 信息安全保护 开放网络环境 混合加密
  • 简介:案例概述本节课,教师基于新技术与课程的互融,充分运用电子书包平台的功能,寻找与综合实践活动课程的互融点,为学生的个性发展提供开放的空间。一、坚持学生的自主选择和主动参与,突显学生主体地位本课遵循'亲历实践、深度探究'的原则,倡导亲身体验的学习方法,引导学生对自己感兴趣的课题持续、深入地探究。如课前导入中,通过在电子书包的学案中完成'学前评价',教师通过网络终端记录与统计,了解学生已有知识储备,了解学情,

  • 标签: 进行访问
  • 简介:为了方便网络管理,远程管理有时是必须的,但内网的关键设备又不能直接开放于外网,如何在不影响内网安全的基础上实现远程管理一直是一个安全课题,动态访问控制列表便是其中的解决方案之一。

  • 标签: 动态访问控制列表 内网 外网 远程登陆 认证
  • 简介:摘要本文介绍了标准ACL的概念,分析了它的工作原理和应用方法;给出了组建一个简易校园网的拓扑结构,并针对此设计,给出了标准ACL在具体的网络访问控制中的实施和配置。

  • 标签:
  • 简介:注意啦,下面我要采访的是一位有名的雕塑家、建筑师、画家,他就是米开朗琪罗。人们都说,他喜怒无常,是个难于相处的人。真是这样吗?BOBO:你好!米开朗琪罗:你好,我就是生活在意大利的米开朗琪罗。BOBO:我听说,您是一位伟大的雕塑家,那么,您从小就对雕塑很感兴趣吗?

  • 标签: 天顶画 一幅画 还给我 对我说 就这样 盖尔
  • 简介:剖析.NETWeb应用程序数据访问技术,讨论数据访问过程中的数据并发性异常的处理策略,通过实例给出其最佳实现。

  • 标签: ASP NET ADO NET 数据访问技术 并发控制
  • 简介:使用规则引擎能很好地解决业务数据紧耦合的访问控制中的业务数据频繁变更问题。在将访问控制设计成中间件后,可以作为一项通用的基础服务集成于整个方案的多个系统中,从而提高对公共事实的利用,减少系统冗余。

  • 标签: 访问控制 规则引擎 中间件
  • 简介:在全球信息化浪潮的推动下,我国计算机网络市场呈现高速增长势态,且网络化已成为当今计算机领域发展的必然趋势.据统计到96年末,我国大约有36%的计算机已经入网.入网方式主要有:局域网,(LAN)、广域网(WAN)、通过Modem点对点通信及专用网等,其中,局域网使用最广泛,约占60%,平均每个局域网联机11台,每10台计算机共

  • 标签: 控制方法 介质访问 网设计 计算机 数据传输速率 局域
  • 简介:分析了电子档案元数据构成和归档安全性要求,提出了基于XML文件访问控制机制的电子档案安全保障模型(xERSPM)。通过敏感性信息嵌入、文件访问权限控制、XML签名、XML应用防火墙验证等信息安全机制,解决了电子档案访问、传输等操作过程的安全性问题。在xERSPM模型的XML文件访问机制控制下,采用电子档案数据分类封装、数字摘要和XML签名等技术,解决了电子档案封装包持续更新和多次数字签名认证问题。

  • 标签: 电子档案 安全保障 XML签名 访问控制列表 信息安全
  • 简介:在BLP模型基础上提出一个新的分级访问控制模型,模型中建立部门之间的层次关系,提出岗位这一新的概念,简化了安全标记指派这一烦琐工作.通过为岗位指派多个安全标记,实现上下级及平级部门之间的互相沟通,在树形层次中靠得越近的部门,其职员之间可交流的客体密级越高.定义3个层次的访问矩阵,实现多种粒度的灵活的自主访问控制.模型在增加灵活性和实用性的同时保证信息的流动始终处于系统的控制之下,继承了BLP模型最突出的优点,并通过形式化证明的方式对模型进行了验证.

  • 标签: 分级访问控制 层次化组织机构 多安全标签