首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
访问控制技术是确保信息系统安全的一种重要技术。介绍了访问控制技术的一般原理,阐述了传统的访问控制模型、当前比较流行的基于角色的访问控制模型和基于任务的访问控制模型;另外还介绍了目前人们研究的其他几种访问控制模型;最后,指出访问控制技术的发展趋势。  相似文献   

2.
《农村经济与科技》2017,(12):279-281
针对云用户与云资源和云服务的信任访问问题,提出了一种基于信任的访问控制技术,通过建立信任计算模型,设计信任度相关算法,并用仿真实验进行了验证,结果表明该模型对恶意服务实体能够较好的区分,较大地提高了访问控制的安全性和服务实体的访问成功率。  相似文献   

3.
针对系统安全在日益严重的网络病毒与非法入侵事件影响下的重要性,结合RBAC访问控制技术提出了基于审计策略的系统安全访问模型,并通过相关的日志文件与审计事件列表分析了教研系统安全运行流程模式,有效解决了系统数据恢复、损失评估和调查取证过程中存在的问题.本RBAC审计模型的应用为提高其它信息系统的安全性与可靠性提供了参考依...  相似文献   

4.
随着云计算技术的发展,传统基于边界的安全策略主要面临着两大问题:安全边界被突破后攻击者在系统内畅通无阻;攻击可能来自内部可信用户。零信任网络架构技术通过完全去除这种信任假设解决了边界为中心带来的安全隐患。其核心是最小权限访问控制与控制策略的动态更新,这就需要系统对用户可访问资源进行严格的控制并对用户行为保持持续关注。根据大数据与机器学习算法,设计了一种基于多因素身份认证的零信任网络构建模型,实现了基于用户动态行为的访问控制策略。实验结果表明,该模型能够通过实时分析用户行为模式进行身份认证,并剥夺异常用户的访问权限,实现零信任网络架构。  相似文献   

5.
以建构主义学习理论为理论基础,将信息共享空间与公民艺术素养结合起来,构建了一种公民艺术素养视角下的社会信息共享空间模型.详细分析了信息共享空间的组成要素——空间、技术和服务,并将其概念扩展到全社会层面,站在一个新的高度来研究社会公民艺术素养的培养.  相似文献   

6.
王警洁  郑柏华 《北京农业》2013,(21):168-169
气象信息网络安全建设中还存在一些问题,基于此,从分析吉林延边州气象信息网络建设中存在的安全风险出发,探讨如何建设一个能够有效满足气象信息共享、等级保护和未来发展需求的网络信息安全系统,并总结出几点比较有针对性的气象信息安全建设策略,以期能对气象局信息网络安全建设起到一定指导作用。  相似文献   

7.
操作系统作为信息系统的基础,其安全性不容忽视。实现操作系统的安全性需从多方面考虑。访问控制是实现操作系统安全的重要手段。文章从规范系统内的信息流向出发,引用经典的BLP安全模型,制订了1个小型系统的访问控制设计方案。方案以访问动作为控制对象,着重体现了BLP模型所要求的机密性,同时也对完整性有所考虑。  相似文献   

8.
目前,信息共享空间是图书情报界发展较快但尚未成熟的一个领域,仍有较大发展空间。在该领域,已经出现了一批高产作者和核心研究机构,在研究热点方面,目前关于"IC"的服务模式仍是高校图书馆研究的热点,探讨信息服务模式和学习共享空间,以及空间建设和模型代表着信息共享空间的发展趋势,同时,开放存取和数字图书馆以及图书馆2.0方面的信息共享空间的建设也将得到持续的关注和进一步的研究。  相似文献   

9.
当前的信息化对网络与信息安全有了更高的要求.本文提出了构建网络安全基础架构,实施网络安全策略,包括防火墙、数据加密、虚拟专用网、认证,新的动态网络安全模型papdrr等,使其具备侦测和阻止破坏性软件攻击和入侵者访问的能力,确保用户和主机访问控制的安全.  相似文献   

10.
利用云技术整合农业数字资源是未来发展趋势,本研究中为确保农业信息的云安全,提出了一种网络安全模型,并通过仿真验证网络安全模型的合理性。  相似文献   

11.
梁怿  王磊  赵廉斌  马健 《油气储运》2019,(6):692-696
在网络安全形势与挑战日益严峻、复杂的环境下,工业网络传统的单点式防御策略已不能满足当前网络安全形势的需要。基于互联网领域的立体式安全防护理念,根据工业网络防护特性,提出了在工业网络构建深度防御理念的方案:在工控终端部署基于白名单的安全系统,在局域网设置基于最小权限原则的访问控制策略,在网络边界增加缓解威胁的网络安全工具。将该方案应用于西气东输天然气管道SCADA系统网络进行4次渗透测试,经历了 WannaCry、Petya等蠕虫病毒攻击的考验。结果表明:基于深度防御理念的网络安全防护策略能够有效防护来自工业系统外部和内部的攻击,极大提高了 SCADA系统工业网络的安全性与可靠性。  相似文献   

12.
利用策略路由(PBR)技术实现选择转发路径可有效地解决多出口负载均衡问题,通过在边界路由器上构造访问控制列表和策略路由来分配流量并进行地址转换,提高了内部局域网用户访问Internet和公网用户访问内网的速度,在合理利用网络资源的同时增强了内部网络的安全性。  相似文献   

13.
以Packet Tracer 5.3.2仿真软件为基础,构建了计算机网络安全虚拟实验室,介绍了Packet Tracer 5.3.2仿真软件提供的网络安全技术;以广域网安全实验为例,从终端安全接入、无线局域网加密技术、路由器身份鉴别、访问控制列表和基于上下文的访问控制等方面论述了广域网安全实验的内容,通过实验拓扑结构的设计和IP地址规划、安全协议的配置和实验结果测试等步骤完成仿真实验;旨在锻炼学生设计、配置和测试网络安全的能力,加深对计算机网络安全理论和概念的掌握和理解。  相似文献   

14.
采用EC5-1719CLDNA嵌入式平台作为系统中央服务器,GSM和GPRS网络技术实现报警和远程监测与遥控,ZigBee无线传感技术进行实时传感器信息采集和传送,并结合流式媒体技术、多元特征融合(Multicharacters fusion)技术,无线摄像头设计技术等先进技术对智能家居安防系统进行总体架构。特别是基于多元特征融合技术理念,采用神经网络融合策略,设计了准确率高、稳健性好、性能优越的门禁控制系统,极大地提升了农村家居安防系统的安防功能,整个系统实现了家居的安全防范和远程智能控制。  相似文献   

15.
在某大型国企的数据中心虚拟化环境背景下,分析虚拟化与云计算安全在网络接入层的“虚拟以太网交换机”(Virtual Ethernet Bridge,VEB)技术在目前的实现方式中的优缺点,研究业界为解决其不足之处所提出的相关方案,阐述采用基于新型网络架构“软件定义网络”(Software Defined Network,SDN)中OpenFlow框架的可行性,提出采用该框架下的Open vSwitch开源技术来实现虚拟网络隔离、QoS配置、流量监控以及数据包分析等虚拟化网络安全监控工作的应用思路。本研究在虚拟网络交换的数据转发与安全控制的解耦、网络安全服务的独立和虚拟网络的安全控制等方面具有创新性,为采用虚拟化和云计算技术的信息系统在接入安全方面提供了参考价值。  相似文献   

16.
本文设计了一种水稻品种审定系统,首次实现了水稻品种审定业务流程网络化和无纸化。采用基于组件的三层拓扑结构模式和Struts框架构建,利用工作流技术思想和UML方法构建了系统的模型,采用了用户输入的登录信息与后台数据库中的姓名和身份证信息比对来解决身份认证等问题,并实现了基于JMS的邮件群发功能,运用基于角色的权限分配原则、表单验证机制、加密类MD5code和代码访问信任策略设计了系统的安全机制。  相似文献   

17.
保护网络安全,除建立网络安全组织机构,提高安全防范意识外,还应采取防火墙、访问控制、加密、入侵检测等技术措施。  相似文献   

18.
针对企业信息内网存在的安全隐患进行分析,提出应用域管理提高内网的集中管控能力,列举企业应用域管理的优势,重点提出网络访问保护(NAP)和网络准入控制功能,结合本企业说明实施域管理过程的步骤及注意事项。  相似文献   

19.
随着信息化技术在高校的普遍应用,校园网络的安全显得尤为重要。而传统的校园网络一般都重出口轻内部接入,在网络出口处部署了许多网络安全设备,如:防火墙、入侵检测以及流量控制设备等,但在校园网内部的接入安全却没能很好重视。就目前校园网发生的安全事件,90%是来自学校内部,使得校园网局部瘫痪的情况时有发生,网络管理人员十分被动、疲于奔命。为使校园网络的安全化被动封堵为主动防范,大量减少校园内部的网络安全事件发生。从而使校园网络在安全、可控、可用和畅通的环境中运行,有必要在网络的接入层加强安全管理。准入身份认证技术在校园网络安全中起到了很重要的作用,而准入身份认证的WEB化更有助于在高校数字化建设中部署和推进。  相似文献   

20.
随着信息化技术在高校的普遍应用,校园网络的安全显得尤为重要。而传统的校园网络一般都重出口轻内部接入,在网络出口处部署了许多网络安全设备,如:防火墙、入侵检测以及流量控制设备等,但在校园网内部的接入安全却没能很好重视。就目前校园网发生的安全事件,90%是来自学校内部,使得校园网局部瘫痪的情况时有发生,网络管理人员十分被动、疲于奔命。为使校园网络的安全化被动封堵为主动防范,大量减少校园内部的网络安全事件发生。从而使校园网络在安全、可控、可用和畅通的环境中运行,有必要在网络的接入层加强安全管理。准入身份认证技术在校园网络安全中起到了很重要的作用,而准入身份认证的WEB化更有助于在高校数字化建设中部署和推进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号