访问控制策略相关论文
访问控制作为操作系统最重要的安全机制之一,广泛应用于Windows, Linux等主流操作系统,并在Android, Harmony等新兴智能终端操作系统......
本文分析了目前制播网IP化边缘调度和核心调度的几种方案,并研究一种基于通用交换机实现无压缩媒体流无阻塞调度的实现方法.同时探......
为改进过于依赖专家经验的定性安全策略设计方法,本文基于风险分析和反馈控制原理提出一种针对访问控制策略的闭环设计方法,该方法......
大型信息管理系统中用户和访问权限的多样性,要求系统必须具备严格并且灵活的安全访问控制机制。由于实施和管理的复杂性,传统的基于......
授权管理基础设施PMI标准采用基于角色的访问控制策略RBAC,实现了主体和访问权限的逻辑分离,便于管理。在单一登录系统中,各应......
输出电子信息安全性是判断计算机网络信息资源访问控制措施是否有效的主要判据之一,对研究信息输出监控技术具有重要意义。本文对......
计算机网络承载着各种信息且信息量巨大。网络信息的价值越来越高,上至国家机密,下至个人隐私,因为计算机网络信息的安全管理变得......
网络安全作为一种主动性的检测技术,属于网络安全技术里面非常重要的一个组成部分。计算机网络技术在如今已经在各个领域得到了广......
1 鸭河口水库局域网建设的意义21世纪,是网络时代。信息化建设的速度已经成为衡量一个单位竞争实力的重要标志。鸭河口水库工程管......
一、建设背景图书馆与教学、科研历来并称为高等教育发展的三大支柱。近年来,随着高等教育的发展,图书馆建设滞后的现象已日益成为......
文汇新民联合报业集团,成立于1998年7月。已初步建成了网上办公自动化系统,实现了报业集团的低消耗、低成本、高质量、高效率的要......
介绍与分析XACML,指出XACMLRBAC框架的一些缺陷与不足,并对其进行扩充,使其能够支持RBAC的限制。
Introducing and analyzing XAC......
信息时代,随着网络的在各个领域的广泛应用,使得人们生活在原有的空间上又扩展到了网络空间,各个领域和部门间的协作日益增多,不同安全......
针对内部网信息访问存在安全隐患问题,本文对安全访问控制策略的有关方法和模型进行了研究,提出基于角色的访问控制策略可以很好地保......
该文主要论述了开发PDM系统中系统管理的主要方法,并基于J2EE平台,参考国外先进软件经验,采用UML设计,开发了启明星PDM系统中的系......
手持设备作为标准办公设备在企业内部得到越来越广泛地应用,然而它为人们的生活工作提供便利的同时,也带来了一系列的安全隐患.大......
本文研究了基于ANSI INCITS 359标准的RBAC构件设计与实现,主要工作有: (1)对2004年最新发布的ANSIINCITS359RBAC标准进行了较为......
随着信息化的深入发展,FTP服务器作为一种必不可少的文件共享方式在人们的生活中扮演着越来越重要的角色。由于传统的FTP服务器完全......
随着计算机网络的迅速发展,网络安全问题日益突出,传统的访问控制方法DAC、MAC难以满足复杂的企业环境需求.因此,NIST于90年代初提......
Internet的蓬勃发展促使全世界的数据通信业务爆炸性的增长,随着网络中数据业务量成为主导后,以IP交换为基础的通信网框架成为信息通......
国际互联网的高速发展、信息系统的深入应用和信息技术的不断更新在给人们带来工作、学习和生活上的便利和效率的同时,也引出了诸......
本文主要介绍了电费核算中心系统中基于角色的组织层次式访问控制设计的应用,文章内容结构如下:在第一章中,首先介绍了目前主流的访问......
作为应用于企业的Web多媒体应用程序开发的重要组件,媒体服务器在访问控制技术方面相对落后于其本身所提供的较为强大的多媒体信息......
网格计算是近几年来出现的新兴技术。建立网格系统可以最大限度地综合利用分布资源(数据,计算能力,存储能力等),真正实现资源共享。然......
信息化加速了经济全球化,使人类生产和生活方式发生深刻变革。在信息化和经济全球化的大潮中,电子商务以高效、快捷、方便的优势,......
在信息社会中,信息在企事业单位中扮演的角色越来越重要。随着Web服务的广泛应用,如何保护信息资源在Web环境中不被非法访问成为了......
SAN(存储区域网络)存储系统具有高速和高扩展性的特点,近些年来,越来越多的单位和机构选择SAN来构建核心数据的信息存储中心,SAN存......
随着互联网技术的发展,基于Web服务的应用已经成为互联网发展的重要方面之一,目前很多与互联网相关的标准化组织已经对Web服务进行......
随着Internet技术的不断进步,基于谓词的访问控制策略已经引起了从事隐私保护和Internet应用等研究人员的大量关注。基于谓词的访......
Ad hoc网络的自组织、无中心节点和网络拓扑结构动态变化等特性,使其所面临的安全问题更为复杂。基于属性加密是在基于身份加密技......
自动信任协商系统的目标是允许两个实体安全地交换X.509格式的数字证书,这样的数字证书通常包含一些敏感信息,例如:姓名,地址,生日,成员......
随着计算机技术和互联网的迅猛发展,信息技术的应用逐渐由传统的集中式形态发展到分布式形态,各种分布式计算的形态也在逐渐演变,......
云服务聚合作为实现云计算按需服务的关键技术与研究热点,目前已经取得了一些有价值的经验成果。然而,这些理论大都以服务质量(Qualit......
近年来,随着P2P技术的不断发展,出现了大量基于该技术的应用系统。同时这些应用的出现也极大地促进了P2P网络的发展。文件存储作为......
随着信息技术和互联网的蓬勃发展,企业组织业务系统的迅速发展,诸如OA、论坛、ERP等越来越多的业务系统和网站应运而生。同时,各种支......
自动信任协商ATN(Automated Trust Negotiation)主要研究的是跨安全域中资源安全的访问问题。为了使系统在协商中安全,敏感信息保......
随着互联网技术的迅速发展和云计算技术的出现,分布式环境下用户之间的交互变得越来越频繁,跨域资源共享也变得越来越普遍。在信息......
学位
摘要:相对于传统的群签名技术,属性认证方案可以更好地解决云资源的细粒度准入控制和用户隐私保护问题。然而,在多数的已有方案中,用户......
信息安全是企业推进信息化进程和促进生产经营管理的重要内容,是保障企业信息系统正常运行、高效应用和健康发展的前提条件。近年......
随着信息技术的普及和发展,网络信息安全问题已经成为学校数字化校园建设进程中的重要问题。构建一个安全、可靠、环保、稳定的校......
第一部分选择题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的......
本文在分析计算机网络及校园网安全因素的基础上,介绍了校园网络常见的安全问题及安全策略,重点讨论了利用访问控制策略保障校园网......
目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的程度。由于计算......
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实......