VPN中的分布式访问控制

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:vitaminchina
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对VPN系统中的分布式访问控制及其管理问题,分析了现有的IETF模型的不足,提出一种分布式管理的访问控制模型.该模型将全局策略分解为局部 (SubDomain,每个SubDomain对应一个网关) 策略数据库的集合,同时在IETF的模型中增加策略判决点,以转发用户认证请求,并通过VPN的加密隧道来保护VPN系统安全策略传输过程和用户认证数据的完整性、机密性.本文最后给出了基于CORBA的原型来说明该模型的工作模式,实践证明,该模型能有效解决安全VPN中的策略的分布式管理和用户的漫游问题.
其他文献
信息捕捉与还原技术是网络安全技术中审计系统实施的一个难点,同时也是实现审计系统的基础.本文通过对SMTP电子邮件报文格式与传输协议分析,给出了邮件信息的还原实现的有关
随着Internet的飞速发展,Web应用系统在电子政务与电子商务中得到广泛应用,安全问题随之产生.入侵检测是保障Web应用系统安全的重要手段之一,利用可视化技术辅助安全专家创建
本文分析了我国电力企业发展及其经营管理现状,阐述电力企业在经营管理中存在的法律风险的特征及危害,探究防范法律风险的应对策略,为电力企业依规合法经营提供切实可行的参考模
WAVE是使用面向对象技术开发的基于校园网络的广域虚拟计算系统的中间件,它运行在现有主机操作系统和通用网络协议之上,WAVE通过多级层次对象模型建立,定位,管理、删除和迁移WAVE
本文通过对南宁华润中心项目的高大模板进行数值分析,提出了针对抗连续倒塌的模板施工与安全控制关键技术。
和以前实现的数字签名一样,一般的Fiat-Shamir数字签名方案虽然不需要可信任的第三方介入,但它的信息是逐位公开的,因而就不能保证它可抗并行攻击.本文利用限时提交协议实现
本文以黄土高寒区主要造林树种沙棘(Hippophae rhamnoides Linn.)、沙木蓼(Atraphaxis bracteata A. Los.)、银水牛果(Shepherdia argentea (Pursh) Nutt.)、白桦(Betula pla
将角色的概念引入工作流模型中,并对其在安全性方面的控制进行了分析,结果表明在工作流模型中引入角色的概念,可以提高系统的安全性和方便的实现系统的安全访问控制,同时方便
为了完成基于软件体系结构(Software Architecture,SA)分布式实时系统的测试,需要设计一种体系结构描述语言(Architecture Description Language,ADL)描述被测系统,以便自动
岷江上游亚高山天然林,处于长江上游的源头区,具有保护生物多样性、水源涵养、水土保持等重要的生态经济功能,但是由于不合理的人类活动的干扰特别是长期大规模的采伐,使该区