网络访问控制相关论文
阐述通过零信任代理方式,实现网络VPN接入身份认证与网络应用可信接入的设计,从而达到对网络远程服务安全管理的访问控制,减少传统VPN......
无线局域网技术是近年来计算机网络技术的研究热点之一。无线局域网中的网络访问控制和对QoS的支持也一直是其中重要的研究内容。......
该文描述的安全操作系统是面向电子政务内网,从分析电子政务的应用出发,为电子政务定做的专用安全操作系统.该操作系统的特点如下:......
随着计算机网络技术的发展和文献信息资源的建设,ISP商在为用户提供高效、便捷的数字资源检索服务过程中,出于网络流量、安全性、......
数据包分类技术是网络管理的基础技术,尤其在网络访问控制以及面向网络业务的Qos控制中发挥着至关重要的作用。目前已有的数据包分......
随着互联网技术的迅猛发展和网络应用的日益普及,互联网对人们工作和生活的作用越来越重要,但是由网络而引发的问题也随之而来。企......
随着计算机技术的快速发展,网络应用已经在全球得以推广,有效地管理网络资源,科学合理地对网络资源的使用和占用进行计量,同时有效......
随着计算机技术和网络技术的不断发展,网络的应用不断深入,网络安全问题也日趋严重,包括计算机病毒、特洛伊木马、拒绝服务攻击、......
随着互联网的快速发展和日益普及,网络对安全保障提出了非常高的要求,网络安全已经成为人们关注的焦点。传统的网络安全防范体系主......
本文介绍了网络信息安全的内涵和现状,探讨了网络信息管理体系,提出了相关技术措施以保障计算机网络的信息安全,从而充分发挥计算......
随互联网技术的广泛普及和应用,防火墙作为保障其安全运行的一项技术也显得越来越重要。防火墙技术在不断更新发展,以提供更高速、......
摘 要:随着现代科学技术的不断发展,计算机网络技术的应用范围扩大也促进了技术水平的不断提升,但是当前的计算机网路服务过程中也存......
随着数字化,网络化,信息化时代的到来。计算机网络的飞速发展给人类社会带来了巨大推动作用的同时,也产生了网络安全问题。《网络......
企业权限管理(Enterprise RightManagement,ERM),是类似DRM(Digital Right Management数字版权管理)的一个企业级信息安全解决方案......
针对操作系统内部安全工具容易被攻击与绕开的问题,提出一种VM外部与内部相结合的网络访问控制机制,并在协作型VMM上进行实现.本机......
宽带路由器是为局域网用户提供通过单一的公共IP地址,实现多路径共享互联网的方案。现今的宽带路由器,大多数都提供了基于内置的WE......
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问......
针对主流可信操作系统的完整性保护展开深入研究,建立了主流可信操作系统信息完整性保护的基本要求,在此基础上,阐述了Vista操作系......
分析并实现了一种校园网访问控制系统,将传统的先连接后安全评估的网络接入方式,改变为先评估后连接,形成了多种网络组件的联动协......
研究了TCG-TNC规范,在此基础上设计完成了遵循TCG-TNC规范可信网络连接系统。系统采用开源项目TNC@FHH为TNCS的基础框架,结合802.1......
网络技术的发展使得高校计算机实验室不再是孤立的,传统的单机管理模式已不能适应新形势下的管理需求,为了使其和谐地融入网络环境......
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证......
802.1x是IEEE于2001年6月提出的基于端口进行网络访问控制的安全性标准协议.本文介绍了IEEE 802.1x协议的内容,讨论了它在无线局域......
从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术......
为实施对局域网内主机的有效管理,分析了ARP协议的工作原理,设计并实现了基于ARP协议的局域网主机管理系统,给出了系统的总体设计......
802.1X认证技术是一种基于端口的网络访问控制技术,由于它的简单、安全和易用性,正受到越来越多的重视.本文将围绕802.1X的认证原......
在分析云计算安全研究技术的基础上,以中国墙模型为基础,结合有关访问控制的特点,提出了一种改进的基于云计算的网络访问控制安全......
现有网络威胁解决方案,通常都是在尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全“边界”的防火墙(FW)、防止......
很多校园网络或大型企业数据网络,已经开始享受NAC带来的好处了。你会是下一个吗?在厂商轰炸和媒体热捧之下,大多数CIO已经对NAC(Net......
在信息社会,取得成功的关键不再仅决定于你所拥有的设备和资金等传统资源,而更多地取决于你所控制的信息资源.这不仅包括信息占有......
本文详细介绍了特权管理基础设施(PMI,Privilege Management Infrastructure),并在分析了网络访问控制的关键因素后提出PMI的定义,......
网络访问进行控制和管理是网络管理关注的问题。基于嵌入式网络技术提出了基于C8051处理器的嵌入式网络访问控制网关的设备,对系统......
主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主......
简单介绍了江西电信综合业务计算机网络现状,然后围绕网络安全问题,总结了现有的安全措施及不足;根据逐步的、相对的安全概念提出......
1.防火墙技术防火墙是非常有效的网络安全棋型,是将内部网与外部网之间的访问进行全面控创的一种机制。防火墙一般是由一组设备构......
IEEE 802.1X标准存在一些设计缺陷,为消除拒绝服务攻击(DoS)、重放攻击、会话劫持、中间人攻击等安全威胁,从状态机运行角度对协议......
对于多用户的Unix需要有基于用户的网络访问控制和审计.通过在Solaris中编写网络模块iplog的方法,在内核之外实现了访问审计,增强......
讨论了局域网环境中面向网络会话和面向主机的网络访问控制方法,详细地阐述了每种方法的实现过程,并给出了具体编码所涉及的开发包......
随着计算机网络应用的日益普及,随之而来的安全问题也层出不穷。恶意代码、病毒、黑客、不良网站、人为干扰等不安全因素对计算机网......
分析过量规则对网络访问控制设备性能的影响,讨论针对这一问题的解决方法。基于优化规则、多设备分担负载的思想,提出IP编组与访问控......
以OpenStack Neutron项目为基础,针对云环境中安全边界的模糊化问题,通过软件定义的方式,设计一套云环境访问控制框架。在云环境中......
TNC是Trusted Network Connection的缩写,即为可信网络连接技术,它是由TCG组织成员制定的一组详细规范,其目标是解决可信网络接入......
文章分析了防火墙工程部署中陌生网络边界问题的产生原因与危害,归纳了应对这一问题的3种传统方法。结合在大型网络中的工程实施经......
<正>0引言近几年,我国的网络信息化建设飞速发展给我们带来了诸多的便捷,越来越多的用户使用网络,拥有网络之后,不会再受时间,空间......
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通......
随着我国信息化建设的不断深入,网络安全问题的重要性日益凸显出来,访问控制技术在网络安全工作发着不可或缺的作用。随着无线网络......