一种基于企业管理架构的访问控制管理模型

来源 :第十一届全国青年通信学术会议 | 被引量 : 0次 | 上传用户:eqsd521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前信息系统中,访问控制作为一种基本的安全手段得到了广泛的应用,各种安全模型不断被提出和改进,使得系统能够描述更多更为复杂的访问控制策略,但随着系统规模的增大和应用的复杂,使得访问控制策略的管理问题称为一个突出问题.本文针对目前集中式管理、属主式管理、以及其它管理模型上的缺点,提出了管理空间的概念,使用管理空间来描述访问控制管理的范围,并以此为基础提出一个访问控制管理模型,此模型可以适应分布式、部分自治和部门协作的管理要求.
其他文献
近年来,僵尸网络(BotNet)已经成为影响互联网安全的重大威胁之一,但一直以来人们对僵尸网络的特点认识不足.从僵尸网络的定义出发,分析了僵尸网络的特点、分类,并对僵尸网络的感染途径和危害进行归纳,最后就如何发现和预防僵尸网络提出了解决方案.
本文从体系架构、网元、协议和管理等四方面详细分析了下一代网络潜在的安全脆弱性,在详细描述安全威胁的基础上给出了下一代网络安全威胁的环状模型,最后指出了下一代网络需要重点研究的安全问题.
网络优化是指对已经投入运行的网络进行数据测量采集、分析,综合对比获得网络当前的运营状态,根据得到的分析结果通过技术手段对网络参数进行调整,使网络达到最佳运行状态的方法.本文提出了一种全面的网络综合优化系统实现架构的设计思路和实现方法.该方法将无线侧的路测数据同网络侧的网管数据相结合,从而实现对网络真实全面的优化.
本文以设计和实现外国留学生网上报名系统为例,研究和分析了如何设计Web应用系统以及如何将Struts框架技术应用到系统中.
针对目前移动终端软件更新身份认证存在的安全问题,提出基于可信平台的解决方案.方案中利用TPM的封存,环境信息签名等安全功能实现平台安全存储和身份认证机制.会话密钥的建立可以采用DH协议或者IBE协议,采用IBE协议时提出将IMEI作为用户公钥的思路.
以SQL Server数据库系统环境下的教务查询服务系统的设计为实例,分析了数据库系统设计中存储过程的意义及其应用策略等关键问题,提出了基于存储过程的数据库系统查询优化的实现方法,以及应用存储过程的设计要点,此外,还阐述了其他常用的改善系统性能的解决方案,最后给出优化前后的性能评测结果,验证了方法的正确性.
介绍了信息隐藏技术的概念、模型及分类;给出了信息隐藏技术的五大特征;分析了两种典型的信息隐藏算法:时域替换技术和变换域技术;描述了信息隐藏在现实中主要的应用领域;指出了信息隐藏技术今后的发展方向.
本文首先介绍了10G以太网标准中对已安装的多模光纤的传输距离要求,随后给出多模光传输系统近以线性的系统模型.在考虑光纤缺陷和多种参数的条件下计算了多模光纤的功率转移函数,这是进行电均衡的关键所在.最后对线性均衡和判决反馈均衡进行了仿真研究,结果表明采用判决反馈能满足10G速率的信号在已安装的多模光纤上传输300米的后色散劣化度小于4dB的要求.
介绍了Snort的工作原理和体系结构,详细阐述了入侵防御系统技术,讨论了动态入侵防御系统,提出了基于Snort的入侵防御系统,并进行了配置说明.实验证明该系统能够有效地阻断测试的多种攻击,最后指出了入侵防御系统的发展方向.
随着空间信息科学的深入发展,网络地理信息系统(WebGIS)的应用领域也更加广泛.本文以WebGIS技术为起点,阐述了数字校园的内涵,探讨了基于WebGIS的数字校园"校园通"的体系结构、系统功能及其关键技术,实现了在ArcIMS软件开发环境下开发数字校园系统,并对校园WebGIS的应用作前景分析.