作者:吴波; 柳毅 期刊:《计算机工程与应用》 2020年第05期
数据去重技术在云存储中应用广泛,通过存储数据的一个副本节省存储空间、降低通信开销。为了实现安全的数据去重复,收敛加密以及其很多变体相应被提出,然而,很多方案没有考虑所有权改变和所有权证明(PoW)问题。提出一种安全高效的动态所有权管理去重方案,通过更新组密钥对密钥密文进行重加密实现云用户所有权撤销后的管理问题,阻止撤销所有权的用户正确解密密文,构造了基于布隆过滤器的所有权证明,提出延迟更新策略进一步降低计算...
作者:袁明辉; 张爱新 期刊:《通信技术》 2020年第01期
为实现智能电网数据的安全汇总和访问控制的有效结合,在同态加密的基础上,结合陷门秘密分享技术,提出一种基于多方认证的智能电网访问控制方案。通过对智能电表中数据密文进行同态加密处理,保证数据从智能电表到变电站传输过程的安全,同时对汇总的密文数据进行属性化,可实现对数据访问者的多方认证访问控制。实验数据结果表明,该方案具有可行性和实用性。
作者:文星 期刊:《信息技术与网络安全》 2020年第01期
针对电网企业在内网环境下应用系统访问出现安全问题,结合传统访问控制机制,提出了一种基于软件定义边界(Software Defined Perimeter,SDP)的用户多维度数据身份验证模型。首先分析了当前电网企业应用系统中访问控制模型存在的不足,然后对现有的模型引入信任的属性,依照最小化授权方式,建立每个人与公司业务系统的对应关系,创建千人千面的安全软边界网关。实际应用和理论分析表明,该模型可以实现用户只能看到被授权访问的应用,建立...
随着互联网的快速发展和各类企业经营规模的不断扩大,相关的系统机构和用户类别日趋复杂,针对企业的各种类型信息系统的高速海量地发展,用户都需要对所有应用系统以及相对应的资源数据实施安全有效的管理。权限管理是保证信息安全的重要机制,也是实现系统安全的必要手段。权限管理的核心就是访问控制机制,主要是用户访问时的用户验证以及授信后对相应的授权资源的权限开放。由于各类应用信息系统的权限管理具有一定的功能重叠度,因...
当今时代,信息技术飞速发展,信息安全的重要性日益凸显,信息传输及存储安全更显得尤为重要。本文通过利用访问控制列表、网络地址转换等安全技术,对路由器上的防火墙功能实现进行探究,并提出了实现方法。
作者: 期刊:《信息通信技术与政策》 2005年第07期
世界领先的智能卡解决方案提供商金普斯公司日前宣布,将强化自己的非接触访问控制产品,推出一种名为“GemProx”的非接触读卡器产品系列,专门用于满足多个快速增长的市场,如身份识别、感应式支付、物理访问控制和大众交通等。
作者:宁方潇; 文雨; 史岗 期刊:《信息安全学报》 2017年第04期
作为最流行的大数据分析工具之一,Spark的安全性却未得到足够重视。访问控制作为实现数据安全共享的重要手段,尚未在Spark上得以部署。为实现隐私或敏感数据的安全访问,本文尝试提出一种面向Spark的访问控制解决方案。由于Spark架构具有混合分析的特点,设计和实现一个可扩展支持不同数据源的细粒度访问控制机制具有挑战性。本文提出了一种基于声明式编程和Catalyst可扩展优化器的统一、集中式访问控制方法 GuardSpark。GuardSpark...
作者:罗洪; 罗万伯; 胡圣厦; 史炳果 期刊:《电力大数据》 2004年第04期
根据信息系统中关于访问控制的安全问题,介绍了美国国家标准与技术局NIST的基于角色的访问控制RBAC标准中的RBAC参考模型及RBAC系统和管理规范。在对电力信息系统访问控制的安全需求进行分析的基础上提出了在电力信息系统中使用RBAC参考模型值得注意的事项供探讨。
作者:石宏宇; 骆乐 期刊:《电力大数据》 2011年第05期
通过分析现有的网络安全技术,针对信息安全传输的目标,利用VPN技术作为支撑,选择PacketTracer作为网络仿真平台,设计组建了一个企业通信网络,达到了在公共网络上建立虚拟专用网络,使外网远程用户能够安全地与企业内网进行通信的目标。提出并实现了一个安全传输的网络模型,并对模型的实现和特点进行了系统地分析。也通过实践证明,网络仿真平台经济实用,能在网络设计、组建、分析、实训的过程中发挥重要作用。
作者:黄永生 期刊:《网络安全和信息化》 2013年第10期
路由器是网络中进行网间连接的关键设备,作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP、IP的国际互联网Internet的主体节点,也可以说,路由器构建了Internet的骨架,它的处理速度和可靠性则直接影响着网络互连的质量。本文介绍了配置路由器访问控制的操作方法,一起来学习下吧。
作者: 期刊:《网络安全和信息化》 2006年第04期
目前很多媒体都对智能网管交换机的采购提出了五大原则,即:一、对网络的监控和管理;二.不同类型数据的分类和处理.三,对多媒体传输的支持;四、用户分类和访问控制;五.防止网络攻击。应该说,这五大原则是客观且重要的。但是。采购的最终还是为了满足自身需求,所以我们在这里还有一些额外的补充建议。
作者:陈曦; 钟雪慧 期刊:《网络安全和信息化》 2015年第06期
在当今的互联网时代,人们的工作生活都与网络密切相关,网络安全关系到个人、企业甚至国家。2014年年初中央网络安全和信息化领导小组成立,由此可见统筹规划网络安全已然成为强国的发展战略。无论企业大小,规划网络安全时首选即是防火墙,中小型企业通过为数不多的防火墙进行网络防护,大中型企业特别是电信、金融企业则是在防火墙基础上配合其他安全软硬件实现网络防护。毋庸置疑,防火墙是当前网络中数目最多的安全设备。
作者: 期刊:《网络安全和信息化》 2014年第19期
尽管在使用这类服务时,不需要有太多的顾虑,但是,在选择云存储服务时,从加密到数据生命周期管理,组织需要解决很多安全方面的问题。企业的新兴领域关注于定义和控制访问方法以及定义实现基于云存储的控制。在本文中,我们将解释为什么云存储访问控制是一个重要问题,以及在制定和实施云存储访问控制和架构时,企业应考虑哪些问题。我们还将讨论,在云提供商情境下,如何评估访问控制。
作者:赵琳 期刊:《网络安全和信息化》 2018年第08期
802.1X协议是基于Client/Server的访问控制和认证协议,使用802.1X协议组网,对设备的整体性能要求不高,可以有效降低建网成本。本文通过在Cent OS下使用Free Radius来实现802.1X的网络准入,讨论其部署结构、安装与配置等问题。
作者: 期刊:《网络安全和信息化》 2008年第16期
随着中国商业用户互联网安全意识的加强,人们对互联网访问控制的需求应运而生。
作者:邱晓理 期刊:《网络安全和信息化》 2008年第11期
当我们谈到网络安全的时候,经常听到“AAA认证”。AAA的配置实际上是对翮络安全的一种管理。这望的网络安全主器指访问控制.主要包括哪些用户可以访问网络服务器?其有访问投的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记账?
作者: 期刊:《网络安全和信息化》 2004年第11期
近日.企业级网络存储解决方案提供商Network Appliance公司宣布推出NetApp NetCache 6.0软件.以进一步增强其市场领先的互联网访问和安全解决方案。
作者: 期刊:《网络安全和信息化》 2017年第12期
InformationWeek对2018年基础设施的研究表明,1、费用投入增加:超过半数的IT受访者人士表示,他们预计将在未来一年花更多的金钱在网络上,包括无线和广泛的区域网络;2、安全第一:安全性考虑获得了60%的响应,甚至是要考虑到传统防火墙及访问控制以外的网络安全功能;3、提高带宽利用率:增加带宽的需求仍在继续,
作者: 期刊:《网络安全和信息化》 2005年第07期
IBM AIX操作系统Swcons命令行参数本地溢出的漏洞;Sawmill站点日志分析工具包未明远程权限提升漏洞;CA Vet病毒库远程堆溢出的漏洞;IBM Websphere Application Server存在溢出漏洞;Apache Web Server Satisfy命令访问控制绕过漏洞……