访问控制技术相关论文
随着移动互联网技术的飞速发展,在线社交网络获得了快速普及,我们的生活、工作和学习已经离不开在线社交网络。在享受海量信息和无......
论文较深刻地讨论了目前WEB应用中存在的安全隐患,引出对WEB进行访问控制的课题研究。论文首先较为详尽地讨论了PKI系统的组成和现......
访问控制技术是信息系统必不可少的模块,其中基于角色的访问控制模型RBAC是目前主流的访问控制模型。很多研究都集中在对RBAC模型......
由于多域环境的高度动态性和不确定性,面向同一个工作流任务,各自治域中的局部策略之间往往呈现出错综复杂的关系。而不同自治域的计......
目前,物联网技术已经广泛应用于交通运输、物流以及智慧城市等领域中,在日常生活、工业生产中发挥着重要的作用。EPCglobal框架的......
Intranet的应用给企业带来了革命性的变化,大大提高了工作效率和市场反应能力,使其更具竞争力。但随之而来的网络信息安全问题也日......
访问控制是信息安全技术中的一个重要组成部分,对于大型分布式系统也是不可或缺的基本安全服务。本文结合一个银行电子设备管理系统......
学位
访问控制技术一直是信息安全领域研究的重点问题。访问控制技术是实现业务过程安全的核心技术,它通过控制用户对业务过程所涉及的信......
随着Internet及其相关技术的快速发展,在开放的、异构的分布式环境下,出现了大量的分布式应用之间的互操作,通过互操作分布式应用......
基于角色的访问控制(Role-based Access Control, RBAC),是一种先进有效的安全访问控制的方法。它大大减小了授权管理的复杂性,降......
随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。目前我国大部分企业均采用传......
随着云计算与大数据的快速发展,传统网络架构逐渐不能满足互联网业务的高速增长。‘SDN(软件定义网络)控制与转发相分离的核心理念......
摘要计算机网络如今成为全球信息共享的平台,但是随之而来的网络安全问题一直困扰着人们。常用的网络防护手段逐渐露出了弊端,这就......
武器装备快速扩散制造模式是为适应军工体制紧密耦合生产需求而提出的一种网络化的制造模式,是实现武器装备制造军民结合的一种先进......
建筑交易信息平台是保障建筑市场公平、公开开展交易活动的基本条件,原有的软件系统已不能满足管理中心日益发展的需求,迫切需要开发......
访问控制技术作为一项重要的信息安全技术,其主要目标是阻止未授权用户对敏感机密信息的访问,以及防止合法用户的不当操作对信息系统......
访问控制作为保障信息安全的重要技术之一,可有效保护信息资源的合理受控使用,具有重要的理论价值与现实意义,受到了众多科学研究......
摘要:访问控制技术是确保信息系统安全的一种重要技术。文章介绍了访问控制技术的一般原理。阐述了传统的访问控制模型、当前比较流......
摘 要:本文分析了网络安全攻击的方式、设计原则,并探讨了网络安全技术措施等问题。 关键词:网络安全 防范体系 设计原则 ......
计算机网络信息管理直接关系到国家安全、商业活动和日常生活,信息安全在信息社会发挥了非常重要的作用,文章主要阐述了计算机网络......
摘要:笔者对无线网络技术进行了分析,并结合本校的网络环境,提出了组建校园无线网络的方案和需要注意的事项,以期建设一安全的、全覆盖......
当下,计算机网络技术应用于人们生活的方方面面,人们在享受计算机网络技术给生活、工作带来的便利的同时,计算机网络安全问题也随......
当大家都习惯使用医院宽带上网时,另一些苦恼可能就出现了.在我们日常的沟通过程中,由于有线局域网络的物理布设特点,不知不觉地制......
现如今,社会经济日新月异飞速发展,网络技术也在持续进步与发展,在新的网络环境下有效地整合访问机制,可以提高应用效率,建立良好......
海洋蕴藏着非常丰富的资源,是一个天然的宝库。我国拥有300多万平方公里海域和绵延1.8万海里的海岸线,在几千公里的大陆架上蕴藏着......
上个世纪末,信息技术革命的兴起,全球进入了知识经济的时代。信息技术的应用加速了知识的获取,传递,加工和更新,提升了企业有效利用信息......
所谓人肉搜索,就是指更多地利用人工参与,通过网络搜索引擎提供某特定对象的信息的一种机制。目前,多数“人肉搜索”事件针对的是......
访问控制技术能确保系统资源不被非法访问,对确保计算机网络安全具有重要意义.本文从计算机网络访问控制的内涵入手,重点研究了自......
以IDS为代表的检测技术和以防火墙为代表的访问控制技术,从根本上来说是两种截然不同的技术行为。IDS技术自诞生以来发展非常迅速,......
当前,业界对于防火墙的安全防御能力似乎总是存在些许偏见。诸多媒体或厂商在向用户推荐安全产品时,纷纷指出传统的防火墙无法满足......
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问......
0前言VPN是一种网络专用技术,简称虚拟专用网。其基本原理是将访问控制技术、加密技术和网络技术综合运用,并通过一定的管理机制,......
电子档案的应用是档案管理部门现代化发展建设的重要体现,在大数据环境中,电子档案通过互联网信息技术和通信技术,将档案的内在价......
随着信息时代的到来,数字化图书馆受到越来越多的信息安全方面的威胁,而访问控制技术、防火墙技术等能够保证系统网络资源不被非法......
随着计算机信息管理技术的不断发展,计算机信息管理技术的应用领域也越来越广泛。本文对访问控制技术进行了概述,研究了访问控制技......
本文设计了一个基于IEEE 802.1X并与LDAP(Lightwigh Directory Access Protocol)即轻量级目录访问协议结合使用的计费系统的实现方......
随着我国社会经济和科技水平的不断发展,计算机及网络安全问题一直都是人们的焦点之一。计算机的普遍应用以及网络通信技术的迅速......
Internet目前已经成为全球信息基础设施的骨干网络,Internet本身所具有的开放性和共享性对信息的安全问题提出了严峻的挑战,为此要......
介绍了VPN的关键技术及协议、企业使用VPN网络的优点、VPN的主要应用;提出了经纬股份公司榆次分公司企业网络系统VPN技术方案.......
计算机档案管理信息系统的信息安全,主要包括两方面问题:一是档案信息内容的安全,即保密问题;二是档案信息逻辑形态和物理形态的安全问......
互联网是一个开放性平台,存在众多风险,易出现档案资料破坏、档案信息泄露等问题,为有效加强档案信息的安全性,应做好对档案信息风......
这了实现对某ERP系统的用户权限分配问题,给出了一种分配策略,并利用基于角色的访问控制技术实现了这一策略.这种分配策略能够将企......
摘要:伴随着网络技术的不断发展和进步,新型网络环境中有效整合访问机制能在提升应用效率的基础上,建立良好的互动和交流体系,为了有效......
几乎每个企业的数据中心都有大量的防火墙设备,但谷歌的数据中心例外。谷歌到底是如何摆脱传统的防火墙,同时确保数据中心应用的访......
本文基于蜡纸底图逐步过渡到电子底图的现状,概括了军工研究所电子底图安全的影响因素,并点明了其侧重点。进而,在简要介绍计算机网络......
随着Web Services的发展,它本身的安全问题已经成为制约其发展的关键因素.本文主要论述了Web Services的访问控制技术的研究现状及......