学科分类
/ 25
500 个结果
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:摘要江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。

  • 标签: 信息安全 权限管理 管控模型
  • 简介:本文在医疗信息隐私保护研究中提出了一种新的授权访问控制的方法。首先,将患者的数据按隐私级别分类存储;然后,根据查询的内容形成一个动态树的结构从而快速计算出信息搜索的级别;最后,根据不同的授权模式而获得相应的信息。结合某县级医院的一些数据作了相关实验分析。结果显示,此方法具有可行性,可在降低成本的基础上高效保护患者的隐私数据。

  • 标签: 信息树 患者隐私 隐私保护 授权访问控制 分级别
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:摘要:权限访问控制技术在网络信息安全中扮演着重要角色。本文旨在探讨权限访问控制技术在网络信息安全中的应用,分析其在保护敏感数据、减少风险和提供安全性方面的作用。通过文献综述和调研,总结了权限访问控制技术的发展历程和现状。重点讨论了关键技术,包括身份认证、授权和审计等,并分析了它们在网络信息安全中的重要性。同时,讨论了权限访问控制技术面临的挑战和问题,并提出了相应的解决方案和建议。最后,总结了当前的研究热点和未来的发展方向。通过本文的研究,可以更全面地了解权限访问控制技术的应用价值和安全性保障,为网络信息安全提供指导。

  • 标签: 权限访问控制 网络信息安全 敏感数据保护 风险减少 安全性
  • 简介:摘要:权限访问控制技术在网络信息安全中扮演着重要角色。本文旨在探讨权限访问控制技术在网络信息安全中的应用,分析其在保护敏感数据、减少风险和提供安全性方面的作用。通过文献综述和调研,总结了权限访问控制技术的发展历程和现状。重点讨论了关键技术,包括身份认证、授权和审计等,并分析了它们在网络信息安全中的重要性。同时,讨论了权限访问控制技术面临的挑战和问题,并提出了相应的解决方案和建议。最后,总结了当前的研究热点和未来的发展方向。通过本文的研究,可以更全面地了解权限访问控制技术的应用价值和安全性保障,为网络信息安全提供指导。

  • 标签: 权限访问控制 网络信息安全 敏感数据保护 风险减少 安全性
  • 简介:摘要:大数据时代背景下,数据信息交流越来越多,导致用户的隐私信息被盗取或者是出现丢失等严重情况,信息系统数据库性能优化非常关键,特别是医疗行业,成为现代企业发展过程当中非常重要的组成部分。现如今人们生活水平的不断提高,医院当中的管理人员都已经真正认识到医院信息系统技术与医院未来发展之间的关系。想要切实做好医院信息系统的工作,首先将更新医院原有工作模式作为入手点,从而帮助医院树立良好的形象,并增强医院的核心竞争力。因此,本篇文章主要对身份认证下的医疗信息数据库访问控制进行认真分析,以作参考。

  • 标签: 身份认证 医疗信息 数据库 访问 控制
  • 简介:摘要:本文概述了等级保护中对强制访问控制的要求,描述了强制访问控制的概念,介绍了BLP、BIBA、Clark-Wilson三种常见的模型,以Linux和FreeBSD操作系统为例,介绍了强制访问控制的具体实施技术,最后总结了强制访问控制的现状并展望了发展前景。

  • 标签: 信息安全等级保护 强制访问 技术探讨
  • 简介:Q对于LAN,有没有和NAQC(NetworkAccessQuarantineControl)类似的技术?

  • 标签: LAN NAP 控制 ACCESS
  • 简介:SharePoint2007在控制用户访问资源的权限上提供了很多种方法。它在认证和识别用户身份方面提供了更多的灵活性,而在识别用户之后,授权的粒度也同样灵活。理解了SharePoint端到端的安全模式和认证及权限架构的主要组件之后,你就可以根据业务需求设计适合自己的安全模式,满足你的业务需求。在本文中,我用SharePoint代表WindowsSharePointServices(WSS)3.0和MicrosoftOfficeSharePointServer(MOSS)2007,在必要时我会使用产品全称。

  • 标签: SHAREPOINT 访问权限 控制 MICROSOFT OFFICE 用户访问
  • 简介:DigitalRightsManagement(DRM)是一种用来保护数字作品的版权、从而促进数字内容在网络上的发布与销售的技术。本文试图在分析数字版权管理一般工作原理的基础上,探讨数字版权管理访问控制的设计原则,各种访问控制实现方法,以及版权技术保护措施与合理使用的关系等问题。

  • 标签: 数字版权管理 访问控制 DIGITAL 技术保护措施 数字作品 数字内容
  • 简介:生物识别和安全技术提供商Suprema宣布推出BioEntryW2户外指纹门禁控制设备.设备采用了增强指纹算法、指纹传感器和实时手指检测技术.增强指纹算法比前代更准确,可减少误读率、提升安全等级并对不理想的指纹读取进行补偿.BioEntryW2配备Suprema专利的活指纹检测技术,可识别出各种假指纹材料(包括粘土、橡胶、硅、纸和薄膜).

  • 标签: 控制设备 RFID 指纹算法 生物识别 检测技术 指纹传感器
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:<正>早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在

  • 标签: 内容控制 遍及全球 网络问题 法律评论 色情内容 安全网络
  • 简介:随着云计算的出现,许多传统的访问控制技术已经不适应现在信息时代的发展,迫切需要新的技术来支撑未来的云计算体系,本文通过作者自身的一些工作心得,谈谈云计算访问控制方面的一些意见。

  • 标签: 云计算 访问控制技术 模型 体系
  • 简介:随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验证外包给ACS。

  • 标签: 访问控制服务(ACS) 社交网站
  • 简介:建立Intranet主要涉及两个方面即大量数据的组织表示和数据库访问安全控制,将各类信息抽象成用基本属性和扩展属性表示的对象.这种对象的数据表示形式大大提高了Intranet数据组织的灵活性和通用性.同时利用基于部门、角色和用户的人员管理模式,将对象属性访问控制进行安全分级,为关系型数据库中的数据安全提供字段级的控制.

  • 标签: 访问控制 数据库安全 对象属性 数据表示 关系型数据库 数据库访问
  • 简介:随着我国社会经济的快速发展,大数据云计算的应用范围越来越广泛,由于云计算规模化和集约化的效果日益显现,云安全问题也已经成为云计算的重点内容。通过访问控制技术的应用,能够限制用户对云数据的访问能力,保证信息资源不被非法访问。本文通过对云计算访问控制技术进行分析与了解,进一步通过相关问题进行阐述明确当前云计算环境下访问控制技术安全性能的提升,并且对未来的发展进行展望。

  • 标签: 云计算 访问控制技术 发展现状 应用分析