学科分类
/ 25
500 个结果
  • 简介:摘要访问控制是保护Web资源安全的重要技术之一,其任务是通过限制用户对Web资源的访问能力及范围,保证Web资源不被非法的使用和访问。文章从Web资源访问控制模型和Web资源访问控制应用技术2个方面对Web资源的访问控制问题进行综述;最后对未来的研究趋势进行了展望。

  • 标签: Web资源 访问控制 访问控制模型
  • 简介:在分布式系统设计开发过程中,保证信息的一致性和多用户访问的并发控制是一个重要内容。为了解决LotusDomino/Notes自身的复制和保存冲突不能完全满足实际并发访问控制的需要,在分析排它锁并发控制模型的基础上,设计了基于LotusDomino/Notes的文档编辑并发控制模型,并描述其具体实现过程。

  • 标签: 并发访问 访问控制 排它锁 保存冲突
  • 简介:摘要:在当今世界,科学技术突飞猛进,出现了许多类似于大数据、云计算等高级技术,基于这类技术,信息全球化的步伐进一步加快。互联网已经融入到人们的日常生活中,QQ、微信、抖音等一系列的软件给我们的生活带来了极大的便利,在这些便利的背后,还有一些安全问题值得我们去思考。

  • 标签:
  • 简介:认证服务器是高校数字资源远程安全访问机制的核心,该设计仅仅需要增加一个客户端过滤软件、设置一个CA中心和多个认证服务器即可完成高校资源的安全共享,能够被所有校园网络用户可以通过互联的外部网络直接使用学校信息资源和各种管理系统系统

  • 标签: 信息资源 安全策略研究 资源安全策略
  • 简介:为了学习韩国先进的地面供暖技术.加强与韩国地暖行业的交流与合作地面供暖委员会组织了地暖行业考察团.于2006年2月18日2月24日.对韩国地暖行业进行了为期一周的考察访问

  • 标签: 韩国 供暖技术 行业 考察团 委员会 地面
  • 简介:为了满足面向服务的空间数据框架对空间访问控制的需求,提出多粒度的时空相关访问控制模型MSTAC。此模型在基于角色的访问控制模型基础上,进行属性约束扩展。属性约束包括上下文时间属性、用户的位置属性、角色的时间属性约束、地图类的图层向量约束、图层的尺度及制图时间约束、地物要素间的拓扑约束、地物要素的语义属性约束以及要素视图的字段约束。通过此模型,授权用户将受控访问不同粒度的空间数据集。这些粒度包括地图粒度、图层粒度、要素对象粒度和要素视图粒度。最后,将MSTAC模型在webGIS中实施。该实例显示了在不同的数据粒度上和不同的时间段内,系统可以对不同粒度服务进行肯定和否定授权。

  • 标签: MSTAC 多粒度控制 空间 WEB GIS
  • 简介:利用角色访问控制技术可以有效地实现用户访问权限的动态管理,而Filter对用户非法请求进行过滤,保证了对系统的安全访问。通过对访问控制技术的比较研究,介绍了如何利用Filter和基于角色访问控制原理实现多级角色访问控制的策略和方法。

  • 标签: 角色 过滤 基于角色的权限控制 权限
  • 简介:针对基于IRBAC2000模型的跨域访问过程中所面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配,解决了跨域访问过程中的动态性;同时边界策略执行点上条件和义务的执行起到边界防御和控制细粒度性的作用。

  • 标签: 使用控制 跨域访问 动态性 细粒度
  • 简介:首先提出了基于属性的访问控制策略,该方法利用用户和角色属性表达式来描述访问控制策略.然后,提出了扩展的XACML(扩展访问控制标记语言)策略描述语言A-XACML.A-XACML可以简单、灵活地表达各种应用环境中的访问控制策略,尤其是基于属性的访问控制策略.该语言及其框架通过数据类型、函数和逻辑组合来定义简单或复杂的访问控制策略.最后,给出了利用属性表达式和A-XACML来实现用户-角色指派的系统架构和应用实例.该实例表明属性表达式和A-XACML能够灵活简单地描述和实施复杂的访问控制策略.

  • 标签: 基于角色的访问控制 策略 XML XACML
  • 简介:摘要:校园网云存储技术已普遍应用于院校信息系统建设当中,为在线课堂、课程数字化管理、学员信息库建设等提供支撑,作为基础资源设施发挥着重要的作用。因此,校园网云存储的安全性直接影响着院校信息系统整个架构的安全。访问控制可以很好地为云存储提供安全保障,保护大量用户数据安全,同时,好的访问控制能够确保用户可以频繁对云存储服务进行访问。本文对校园网云存储常用的两种访问控制机制进行分析,从而形成一种安全有效的解决策略。

  • 标签: 访问控制 UCON 密码机制
  • 简介:摘要:随着网络安全威胁的日益增加,保护关键基础设施的数据安全成为了一个迫切的需求。针对目前工业控制系统中网络安全等级低、数据容易被窃取等问题,通过构建网络安全高等级数据平台来提高其安全性。本文探讨了工业控制系统(ICS)中数据加密与访问控制机制的应用与重要性。首先,介绍了对称加密和非对称加密技术,强调了它们在保护传输和存储数据中的作用。接着,讨论了认证与授权、物理与逻辑访问控制的策略,展示了这些机制如何确保系统的安全性和数据的完整性。通过浙江石油化工有限公司的案例研究,展示了实际应用中数据加密和访问控制技术的有效性。

  • 标签: 工业控制系统 数据加密 访问控制 认证
  • 简介:从分析传统的粗粒度对数据库访问机制所存在的安全问题入手,讨论引入细粒度访问控制机制在WEB技术发展进程中的必要性。同时描述了基于谓词方法中Oracle的VirtualPrivateDatabase(VPD)访问控制策略,和基于此策略下对数据访问的性能优化方式。

  • 标签: 细粒度 访问控制 数据库 动态视图 性能优化
  • 简介:为加强BOSS系统安全管理.实现终端至主机端到端的socket通讯访问控制,避免内部网络非授权用户访问核心网络主机设备,同时进行授权用户登录主机的日志记录。

  • 标签: BOSS 主机 SOCKET通讯 访问控制 安全管理
  • 简介:访问控制是保障网络资源安全访问的关键措施,而访问权限委托是取得动态而又灵活的访问控制的重要机制.OAuth2.0规范给出一个开放的委托授权架构,并得到广泛应用,但不适用于需要更强安全特性的场合.通过对OAuth2.0进行扩展,提出一种Web应用环境下的访问控制委托架构.在该架构中,利用委托令牌表示委托、访问令牌表示授权,可解决安全的委托访问问题;利用所有权证明(Proof-of-Possession,PoP)安全机制,可解决客户端认证到资源服务器的问题;讨论多步委托、委托的撤销和令牌与消息的保护机制等,可增强架构的灵活性和安全性.

  • 标签: OAUTH 2.0 委托 访问控制 所有权证明 认证
  • 简介:本文在RBAC96模型上做了多次改进并给出一个改进的应用在linux操作系统上的RBAC模型,提出了激活角色集合以满足最小特权原则,将进程和用户做为主体,引入权限三元组来描述权限和客体操作之间关系,最后给出了系统中实现的逻辑结构。

  • 标签: RBAC 操作系统 激活角色 权限
  • 简介:为规范局域网用户的网络使用行为,分析了基于代理的网络结构的特点,设计了基于网关设备进行局域网访问控制的方案,并基于.NET平台开发访问控制系统。该系统能够将用户的网络访问控制需求转换为一系列的控制规则,通过安全通道发送到网关设备上,并触发网关执行控制规则,以此来实现对整个局域网的控制管理,进而规范网络用户的使用行为。

  • 标签: 网络访问控制 网关 代理服务器 访问控制规则
  • 简介:文章首先提出了两级访问控制模型,该模型的细粒度和粗粒度的访问控制互为补充,以此保证数据的机密性和个人隐私。然后运用否定限制因素克服了线性结构访问控制模型的不足。最后,将可访问资源限定在特定时间域拥有访问权限的用户,以此保证用户的访问资源是在系统访问权限动态更新下完成的。该模型不仅提高了访问的效率,也很好的保证了该模型的可扩展性。

  • 标签: 时间域 两级 访问控制 云计算