自主访问控制相关论文
基于角色的访问早在70年代就有人提出来了,在90年代开始流行起来,后来Sandhu提出了形式化的角色访问控制模型.现在角色访问控制已......
BLP模型、Biba模型以及当前流行的基于角色访问控制RBAC等模型,或者只关注信息安全的部分方面,或者适用范围有限.文章以RBAC模型为......
本文首先简要介绍了操作系统的安全机制和典型的安全模型,然后介绍了信息系统安全的测评标准。第二章介绍了操作系统访问控制技术,尤......
审计系统作为安全操作系统的一个重要组成部分,对于监督系统的正常运行,保障安全策略的正确实施,构造计算机入侵检测系统等都具有......
随着Internet技术的飞速发展,网络互联和信息共享成为信息时代总的发展趋势。Internet已经成为大部分信息系统运行的平台,电子商务、......
随着计算机技术及其应用的不断发展,出现了许多访问控制模型。目前,集成多种访问控制机制,提供一个整体解决方案,方便用户根据需要灵活......
随着国家信息化进程的发展,各政府部门也开始了政府部门电子化的过程。目前,我国政府的电子化进程已经处于世界中上等水平。 当今......
本文以一个实际的安全操作系统CAS—Earth中的自主访问控制机制的开发实践为基础,针对相关安全系统评测标准对自主访问控制机制的要......
分布式环境下RBAC的主要问题是如何在复杂的环境下高效、透明地实现用户-角色分配的逻辑全局性.给出了分布式环境下RBAC安全域的定......
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视.操作系统是连接计算机硬件与上层软件及用户的桥梁,它......
数据库系统担负着存储和管理业务数据和信息的任务,保证和加强数据库系统的安全性和保密性是信息安全的一个重要方面。传统数据库系......
本文分析了Linux系统的内核安全特征以及Linux系统的内核安全结构,并对该系统安全构架做了深入的研究,指出Linux系统目前虽然具有较......
访问控制机制的主要目的在于阻止信息和数字资源的非法访问。从二十世纪六十年代到二十世纪九十年代,有三个主要的访问控制模型用于......
互联网应用已经走入了每个人的工作学习,日常生活当中,并且扮演着越来越重要的角色,很多人上网查资料看新闻,上网跟别人讨论问题,......
计算机网络的普及与发展使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系......
针对嵌入式计算机应用领域中越来越突出的信息安全问题。本文以uCOSII操作系统为基础,在其上增加了强制访问控制MAC模块。模块参照......
本文结合校园网简要介绍了Internet解决方案的基本思路、方法。
This text combines the campus network briefly introduced the......
安全管理不只是网络管理员日常从事的管理概念,而是在明确的安全策略指导下,依据国家或行业制定的安全标准和规范,由专门的安全管......
在计算机系统中,从最底端的硬件层到最顶端的应用软件层,每个层次上的成分在安全性方面起着不同的作用。海信安全服务器系统旨在......
该文针对政府公文流转系统中特有的用户权限管理需求,提出了一种授权机制。该机制综合应用了RBAC和OMG的RAD工具的思想,实现了静态......
在信息社会和知识经济迅速发展的今天,数据库中信息的价值越来越被认为是财富的聚宝盆,因而它的安全变得越来越重要。数据库安全网......
针对模具制造企业工作职能耦合度高、项目业务呈交叉状且技术保密要求严格的特点,传统的基于用户或角色的访问控制策略已难以实现......
在网络带来经济效益的同时,却潜伏着严重的不安全性、危险性和脆弱性。在阐述计算机网络的基础上,分析了计算机网络安全的现状,介......
基于角色的访问控制(Role-Based Access Control)是一项广受关注的技术,尤其在商用领域颇受欢迎。在RBAC中,使用角色、级别和约束......
针对强制访问控制模型BIBA安全性高但实现开销大的问题,文中采用将格引入基于角色访问控制模型的方法实现BIBA,进行了形式化的论述......
使用控制模型是近年来提出的新型访问控制模型,它包含了传统访问控制模型并能满足现代信息系统的访问控制需求。本文在对使用控制......
本文对图书馆计算机网络系统安全方面出现的问题和系统安全目标进行了阐述,指出如何制定网络安全策略并在实施过程中对其进行不断......
目前网络安全防护的一般措施是在受保护主机上安装防火墙、使用入侵检测机制和在网络设备如交换机、路由器上设置访问控制等技术。......
访问控制(Access Control)是一项重要的信息系统安全机制。利用访问控制,可以限制访问主体对关键资源的访问,防止非法用户的侵入或......
当今网络安全技术主要有密钥加密、身份认证、访问控制、入侵检测等。其中访问控制技术作为保护计算机信息安全的技术之一,在网络......
本文主要围绕网络访问控制技术进行说明,并从该技术的开放、兼容等多重特性结合实际应用,简析其性质内容并进行总结。网络访问控制......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
访问控制技术包括自主访问控制、强制访问控制以及基于角色的访问控制三种,而在远程教育中应用最多的是基于角色访问控制技术。其......
讨论了3种数据库访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。对这3种技术进行了分析比较,认为......
访问控制是系统安全的关键技术,不同网络环境下的访问控制机制也是不同的.首先对3种传统的访问控制策略加以介绍,给出DAC(discreti......
在开放系统环境中,安全性是极为重要的一个方面。只有保证了安全性,才能体现出开放系统的优越性。本文对OSI安全体系进行了分析,指出了该......
本文首先介绍了常用的几种访问控制策略,然后针对网格门户的安全需求,提出了使用自主访问控制和基于角色的访问控制相结合的方法来......
普通的关系数据库管理系统提供了自主访问的控制,但是自主访问控制有其固有的缺陷.多级数据库技术可以让系统获得更高的安全保障,......
安全数据模型可以给出系统的相关的高层定义.本文是利用BLP模型的状态集合和它相关理论来对管理信息系统进行自主访问控制.讨论了......
信息安全是受到各方关注的焦点问题,但目前信息安全工作集中在应用层及传输通信层,可以说,IT业界尚未重视操作系统对安全的重要作用。......