学科分类
/ 25
500 个结果
  • 简介:首先提出了基于属性的访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展的XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中的访问控制策略,尤其是基于属性的访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂的访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派的系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂的访问控制策略.

  • 标签: 基于角色的访问控制 策略 XML XACML
  • 简介:一个主体(用户)访问其它主体的数据时,对于每个主体si∈{s1,sik}访问m

  • 标签: 加密访问控制
  • 简介:通过思科模拟器模拟高校机房的相互通信,采用交换机虚拟局域网和访问控制列表解决服务器与房、机房与机房之间的相互通信问题.重点介绍了交换机访问控制列表的配置及使用.通过案例的分析及解决,讨论了访问控制列表(ACL)技术使用的思路.

  • 标签: 虚拟局域网 访问控制列表 标准ACL 扩展ACL
  • 简介:Q对于LAN,有没有和NAQC(NetworkAccessQuarantineControl)类似的技术?

  • 标签: LAN NAP 控制 ACCESS
  • 简介:SharePoint2007在控制用户访问资源的权限上提供了很多种方法。它在认证和识别用户身份方面提供了更多的灵活性,而在识别用户之后,授权的粒度也同样灵活。理解了SharePoint端到端的安全模式和认证及权限架构的主要组件之后,你就可以根据业务需求设计适合自己的安全模式,满足你的业务需求。在本文中,我用SharePoint代表WindowsSharePointServices(WSS)3.0和MicrosoftOfficeSharePointServer(MOSS)2007,在必要时我会使用产品全称。

  • 标签: SHAREPOINT 访问权限 控制 MICROSOFT OFFICE 用户访问
  • 简介:DigitalRightsManagement(DRM)是一种用来保护数字作品的版权、从而促进数字内容在网络上的发布与销售的技术。本文试图在分析数字版权管理一般工作原理的基础上,探讨数字版权管理访问控制的设计原则,各种访问控制实现方法,以及版权技术保护措施与合理使用的关系等问题。

  • 标签: 数字版权管理 访问控制 DIGITAL 技术保护措施 数字作品 数字内容
  • 简介:生物识别和安全技术提供商Suprema宣布推出BioEntryW2户外指纹门禁控制设备.设备采用了增强指纹算法、指纹传感器和实时手指检测技术.增强指纹算法比前代更准确,可减少误读率、提升安全等级并对不理想的指纹读取进行补偿.BioEntryW2配备Suprema专利的活指纹检测技术,可识别出各种假指纹材料(包括粘土、橡胶、硅、纸和薄膜).

  • 标签: 控制设备 RFID 指纹算法 生物识别 检测技术 指纹传感器
  • 简介:这就要求必须有一个统一的授权框架来支持在PDM/PLM中控制这些子系统中的数据的权限,大多数PLM系统的授权模型往往是上述几种访问控制模型的综合,而不能只由各个子系统的授权模型来控制权限

  • 标签: 模型研究 访问控制模型 M访问控制
  • 简介:摘要:云数据平台是信息化企业发展的重要手段,但传统访问权限控制模式逐渐暴露出动态性低、安全性差以及协同性不足等缺陷,导致云存储系统权限控制策略得不到有效整合与协调。而访问权限是辨别访问者是否具备对数据操作权限的重要操作,是企业信息安全的重要保证。对此采用动态策略访问权限进行控制逐渐成为云存储系统的主流发展方向。现以某行业内规模最大企业为例,对其云存储数系统中访问权限模块展开研究。

  • 标签: 动态调用 接口 异步处理 访问权限
  • 简介:<正>早在2004年,为了了解当今世界各国审查监管互联网的真实情况,加拿大多伦多大学、哈佛大学、剑桥大学(后牛津大学加入)的学者开始了一项系统性的调查研究。经过遍及全球各地的学者们的调查研究,取得了各国网络控制的一手资料,终于在

  • 标签: 内容控制 遍及全球 网络问题 法律评论 色情内容 安全网络
  • 简介:剖析.NETWeb应用程序数据访问技术,讨论数据访问过程中的数据并发性异常的处理策略,通过实例给出其最佳实现。

  • 标签: ASP NET ADO NET 数据访问技术 并发控制
  • 简介:摘要:针对传统网络访问控制策略生命周期管理中存在的策略更新滞后及执行不一致的突出问题,本文创新性地提出了一种基于区块链的访问控制技术。首先,对传统访问控制模型的局限性进行了全面而深入的分析,明确指出其在动态变化环境中适应性不足等核心问题。随后,提出了一种基于区块链技术的解决方案,该方案利用智能合约实现了策略的自动化执行与实时更新。本文阐述了访问控制策略的生命周期管理流程,为未来的网络安全管理提供新的研究方向。

  • 标签: 区块链 访问控制 生命周期 智能合约
  • 简介:随着云计算的出现,许多传统的访问控制技术已经不适应现在信息时代的发展,迫切需要新的技术来支撑未来的云计算体系,本文通过作者自身的一些工作心得,谈谈云计算访问控制方面的一些意见。

  • 标签: 云计算 访问控制技术 模型 体系
  • 简介:随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验证外包给ACS。

  • 标签: 访问控制服务(ACS) 社交网站
  • 简介:建立Intranet主要涉及两个方面即大量数据的组织表示和数据库访问安全控制,将各类信息抽象成用基本属性和扩展属性表示的对象.这种对象的数据表示形式大大提高了Intranet数据组织的灵活性和通用性.同时利用基于部门、角色和用户的人员管理模式,将对象属性访问控制进行安全分级,为关系型数据库中的数据安全提供字段级的控制.

  • 标签: 访问控制 数据库安全 对象属性 数据表示 关系型数据库 数据库访问
  • 简介:随着我国社会经济的快速发展,大数据云计算的应用范围越来越广泛,由于云计算规模化和集约化的效果日益显现,云安全问题也已经成为云计算的重点内容。通过访问控制技术的应用,能够限制用户对云数据的访问能力,保证信息资源不被非法访问。本文通过对云计算访问控制技术进行分析与了解,进一步通过相关问题进行阐述明确当前云计算环境下访问控制技术安全性能的提升,并且对未来的发展进行展望。

  • 标签: 云计算 访问控制技术 发展现状 应用分析
  • 简介:摘要访问控制是保护Web资源安全的重要技术之一,其任务是通过限制用户对Web资源的访问能力及范围,保证Web资源不被非法的使用和访问。文章从Web资源访问控制模型和Web资源访问控制应用技术2个方面对Web资源的访问控制问题进行综述;最后对未来的研究趋势进行了展望。

  • 标签: Web资源 访问控制 访问控制模型
  • 简介:在分布式系统设计开发过程中,保证信息的一致性和多用户访问的并发控制是一个重要内容。为了解决LotusDomino/Notes自身的复制和保存冲突不能完全满足实际并发访问控制的需要,在分析排它锁并发控制模型的基础上,设计了基于LotusDomino/Notes的文档编辑并发控制模型,并描述其具体实现过程。

  • 标签: 并发访问 访问控制 排它锁 保存冲突
  • 简介:摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术,基于这类技术,信息全球化的步伐进一步加快。互联网已经融入到人们的日常生活中,QQ、微信、抖音等一系列的软件给我们的生活带来了极大的便利,在这些便利的背后,还有一些安全问题值得我们去思考。

  • 标签: