作者:褚含冰 期刊:《赤峰学院学报·自然科学版》 2019年第10期
进入新时期后,云计算发展迅速,但同时暴露出来了严重的云安全问题.而访问技术是云安全问题的关键,通过访问控制技术的实施,可以有效限制用户访问数据,促使信息资源使用合法性得到保证.本文简要分析了云计算访问控制技术,希望能够提供一些有价值的参考意见.
作者:张宇翔; 陶源 期刊:《信息安全研究》 2017年第04期
我国关键信息基础设施是在囯家实行网络安全等级保护制度的基础上实行重点保护,可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面.通过可信计算实现高安全保护等级的信息系统保障技术,包括全程一致访问控制技术、结构化保护技术以及多级互联技术,进而形成纵深防御的安全防护体系,使高安全保护等级信息系统的计算全程可测可控,实现运算和防护并存,构建我国关键信息基础设施保障体系.
作者:胡燕妮; 黄铂 期刊:《武汉生物工程学院学报》 2009年第01期
讨论了3种数据库访问控制技术:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。对这3种技术进行了分析比较,认为RBAC模型比其他两种模型更具优越性,并探讨了数据库访问控制技术的进展。
作为信息系统核心的数据库安全。尤其是网络环境下的数据库安全.正越来越受到学术和市场的共同关注。文章分析了引发数据库安全问题的主要原因。基于此,探讨了实现安全数据库的关键技术.以及安全数据库特有的问题。
作者:赵永波; 韩宏涛 期刊:《科学技术创新》 2014年第19期
随着我国社会经济和科技水平的不断发展,计算机及网络安全问题一直都是人们的焦点之一。计算机的普遍应用以及网络通信技术的迅速发展给人们的生活与工作带来了便捷,提升了工作效率和生活质量,但是,电子技术越来越发达,隐患和漏洞的危害也随之增加。网络安全与病毒的问题给计算机网络安全的发展带来了一定的阻碍与困扰。为了增强计算机病毒防护,确保计算机网络系统通信安全,文章对网络运行安全展开简要探讨。
作者:贾永年 期刊:《机械工业信息与网络》 2006年第02期
在信息安全上,矛与盾的斗争从来就没有停止过。针对当前网络存在的问题,企业应当在认识、技术和管理三个层面进行解决,文中给出了一些行之有效的办法,可以帮助企业用户解决网络中遇到的难题与困惑。
作者:刘安 期刊:《电子技术与软件工程》 2018年第07期
云计算是新型的应用模式之一,因其用户多、快捷方便和扩展快速的特点受到了广泛关注。基于此,本文第一部分对基于属性加密的访问控制技术进行分析,第二部分基于信任评估的属性访问控制优化技术进行分析,第三部分对无可信第三方KGC的属性加密访问控制优化技术进行分析。
作者:任荣新; 秦晓东 期刊:《铁路计算机应用》 2005年第B07期
阐述了网络安全策略、模型与管理方法,以及如何用访问控制技术构造安全、高效的网络。
作者:魏兴民; 贺江敏 期刊:《电子世界》 2019年第08期
本文概述了等级保护中对强制访问控制的要求,描述了强制访问控制的概念,介绍了BLP、BIBA、Clark-Wilson三种常见的模型,以Linux和FreeBSD操作系统为例,介绍了强制访问控制的具体实施技术,最后总结了强制访问控制的现状并展望了发展前景。1.等级保护对访问控制的要求《计算机信息系统安全保护等级划分准则》(GB17859-1999),将计算机信息系统安全保护等级分为五个级别,第一级用户自主保护级,第二级系统审计保护级,第三级安全标记保护...
作者:杨强; 王忠民 期刊:《计算机技术与发展》 2004年第07期
这了实现对某ERP系统的用户权限分配问题,给出了一种分配策略,并利用基于角色的访问控制技术实现了这一策略.这种分配策略能够将企业的实际岗位情况以及企业的业务部门之间的相互关系,同所开发的系统中的特定角色较一致地结合起来.在实际应用过程中,这种方法提高了开发效率,简化了授权管理,取得了比较好的应用效果.
作者:刘赛娥 期刊:《环球市场信息导报》 2017年第48期
云计算访问控制技术在最近几年的发展过程中成为了云计算安全领域所研究的热点,这一访问控制技术的运用在一定程度上保证了其资源部不被非法使用.本文对云计算访问控制技术的运用予以了相关的论述.
作者:王永申; 陈强 期刊:《信息技术与信息化》 2005年第05期
分布式工作环境中的访问控制技术成为当今工作流系统的最为关键的技术之一.本文较系统地介绍了几种现有的工作流访问技术,分析了它们的应用和进一步发展趋势.
作者:胡文莉 期刊:《兰台世界》 2017年第A01期
网络档案信息主要是指可以通过计算机互联网传递和利用的档案信息资源与围绕档案所开展的相关活动及其成果信息的总和。与传统的纸质档案相比,网络档案信息资源有着不同的特性,使得网络档案信息资源的保护因素也尤为特别和复杂。因此建立一个网络档案信息资源的保护体系,为一些档案机构对网络档案信息资源的保护工作提供借鉴和指南,提高其保护水平,是我们档案工作者面临的一个重要课题。
作者:杨应喻; 徐天奇; 徐丽; 姜燕波; 李琰 期刊:《网络安全技术与应用》 2017年第01期
智能电网是21世纪电力系统的发展方向,随着我国电力市场化的进程不断深入,用户对智能电网的可靠性和安全性的要求不断提升。智能电网设备及信息安全是保障智能电网安全、高效、稳健运行的前提。文章主要阐述了在智能电网中所用到的设备和系统等的相关安全技术以及针对电网的安全和隐私所提出的一些措施,其中详细介绍了目前智能电表、广域测量体系以及在线监测技术所隐在的安全风险问题,也重点介绍了智能电网中信息传输安全技术,提...
几乎每个企业的数据中心都有大量的防火墙设备,但谷歌的数据中心例外。谷歌到底是如何摆脱传统的防火墙,同时确保数据中心应用的访问控制呢?来自技术层面的答案是:谷歌将访问控制、认证和授权放在应用层实现,而不是在传统的网络层实现。谷歌的方法使得访问控制不可改变、便携和易于扩展。尽管有好处,但到底是在应用层还是网络层进行安全控制的争论由来已久。
作者:姜俊杰; 战仁军; 潘云娟 期刊:《兵工自动化》 2007年第08期
基于角色的访问控制技术(RBAC)在权限管理中引入角色概念,把资源访问权限分配给角色,通过给用户分配角色及角色间的继承关系简化权限管理。并以此基础提出基于模型的权限管理系统的设计方案,实现安全的权限控制。
作者:毕学尧 期刊:《信息安全与通信保密》 2007年第09期
目前,包括恶意扫描、网络攻击、病毒和垃圾邮件在内的混合威胁日益普遍,已经逐渐成为网络安全威胁的主流,如"熊猫烧香"病毒,可借助邮件、Windows网络共享、Windows MDAC漏洞、Web浏览、文件下载等多种方式进行传播,几乎防不胜防。就网络边界安全防护来说,一方面单一的防火墙访问控制技术已经远远不能满足用户的需求;另一方面,随着人们安全防范经验的不断积累以及软硬件技术的不断成熟,
作者: 期刊:《科技与创新》 2006年第09X期
传统的工业整机用户身份认证和访问控制技术,已经不能满足越来越多的用户要求,华北工控推出采用最新指纹识别技术的NORCO-2000P/H工业整机。