访问控制系统相关论文
该论文着重讨论了分布网络环境下访问控制系统的方法和构架,并对访问控制中的一个关键性环节-分布环境下的用户身份认证从工程实践......
网络安全事件的频繁发生,使得人们对信息安全的关注度越来越高,如何合法的访问网络上受保护资源,变得异常重要。目前,PKI是解决信......
本论文首先对分布式网络系统身份认证现状及需求分析进行了基本介绍,然后引述了PKI、SOHT协议和SSL所能提供的安全服务,在基于PKI技......
本文将对RDM和TRDM中的基于常规角色的转授权与撤销机制进行扩展,扩展后的模型称为基于角色的带时限的转授权与撤销模型(TemporalRo......
随着计算机的发展,特别是操作系统和多处理器的出现,如何开发高效率的多线程的并发程序也显得越来越重要。传统的基于锁的同步机制解......
随着云计算的发展与普及,云存储作为新兴的云服务也引起了广泛关注。云存储模式采用云存储技术把资源数据集中到云端,根据授权随时......
随着信息技术的发展,很多单位都建立了内部网络,内部网络提高了用户的工作效率,使信息的传递变的更加快捷,但是内网信息的安全问题......
人类迈入知识社会之后,信息呈爆炸方式增长,因此信息系统的安全问题受到越来越多的重视,这不仅涉及到个人计算机的安全问题,也包括......
面向服务的体系结构(SOA)作为一种新的软件架构方法,已成为企业实施信息化集成的首选解决方案。但SOA所具有的动态性、开放性特点,......
Android的广泛应用使得Android系统缺陷越来越受到关注。由于Android平台存在一些安全机制问题,使得简单的权限机制不足以用来保证......
学位
目前,实际应用的各种用户认证和授权管理系统普遍存在着业务逻辑与权限管理相耦合、缺乏动态访问控制能力以及管理不方便等问题。针......
随着空间数据库、地理信息系统、基于用户位置服务和移动应用的普及和广泛应用,空间数据库管理系统的安全问题得到越来越多的关注......
学位
传统防火墙是一台真实物理服务设备,主要控制网络中南北向流量;虚拟防火墙如同具有安全服务的特殊虚拟机,拥有独立的管理员、系统......
计算机网络信息管理直接关系到国家安全、商业活动和日常生活,信息安全在信息社会发挥了非常重要的作用,文章主要阐述了计算机网络......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
风险 从应用角度分析,局域网内部的风险点如下: (1)用户身份认证系统过于脆弱。过分依赖软件自带的口令机制,往往这种口令系统带......
随着计算机网络技术的广泛应用,企业信息化建设得到了很大的发展。于此同时,企业积累了大量的、以不同形式存储的、依赖于不同数据......
由于恐怖主义威胁的经常存在,迫使安全管理人员通过访问控制系统,逐步将防范边界往外扩展,在更大范围内为公司的主要建筑物和财(既......
本文探讨了基于PMI的RBAC权限管理系统模型,通过采用X.509属性证书的方式进行用户管理,同时采用基于XML的策略描述体系来控制权限......
...
从特点、基本组成、模型系结构以及应用前景这几个方面着手介绍一种新的访问控制模式--基于任务的访问控制(TBAC),并着重说明了基......
介绍了如何将Role-based Access Control(RBAC)模型应用于校园网的访问控制系统中.其特点是通过分配和取消角色来完成用户权限的授......
针对传统访问控制系统不能达到满意的安全防范效果,本文提出通过识别人脸的面部图像的方法来访问,从而实现对身份的双重检验的新思......
【正】安全、保密一向是文件、档案工作中非常重要的问题。尤其是在网络环境下,文件、档案的安全保密问题已成为办公自动化的制约......
1引言基于BLP模型构建的强制访问控制系统都存在一个问题:在实际应用中,存在多用户(通常是不同级别的用户)之间存在信息共享,这意......
基于密码的访问控制系统应用在当今是非常普遍的,但人们对其提供的安全等级经常估计过高。通信传输速度和系统计算能力的提高使得系......
This paper proposes a new access architecture onmobile cloud,which introduces a middle layer sitting between mobile devi......
对一个控制系统的网络威胁是指试图未经授权访问控制系统设备和/或网络使用数据通信通路的那些人。这种访问可以直接来自组织内的受......
电子商务通过网络使企业面对整个世界,为用户提供了每周7天、每天24小时的全天候服务,改变了传统的买卖双方面对面的交流方式,也打破......
通过对互联网访问控制设备AR2000的过滤性能的分析测试,研究其对网络效率和流量的影响....
针对高度抽象性的经典RBAC模型给实用的访问控制系统实现带来的不便,文中提出了一种更加贴近应用实际的改进模型,通过引入特殊授权......
随着我国资讯产业的发展和科学技术的进步,图书馆的发展日趋网络化.本文就网络化环境中,信息资源的全面开发利用与科学管理作一初......
对医院信息系统的安全保障和保密问题进行了探讨....
本文介绍了有监督学习异常检测系统和对网络流量访问控制的应用。监督异常检测是一种入侵检测系统,能够根据数据标签的先验知识对......
近年来移动互联网蓬勃发展,智能终端及运行其上的应用程序会采集大量的个人信息,为用户提供丰富多样的功能和服务。用户在享受移动......
传统匿名大数据访问控制系统控制时间长,非法访问次数多。针对上述问题,基于机器学习设计了一种新的匿名大数据访问控制系统,主要......
可控安全Web也就是针对Web的安全访问控制,为了加强身份认证和访问控制,适应Web的分级管理需求,以及对信息敏感性要求很高的机密环......
整个企业范围的统一认识是企业信息化应用发展到今天迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系......
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用......
山西电力数据通信网是山西省电力公司信息化建设的网络承载平台,提出为了让这个基础平台能适应发展的需求,为山西省电力公司智能电......
针对访问控制系统规则存在漏洞问题,提出一个建立在系统读写规则集基础之上的访问控制系统规则集模型及相应的模型检测算法,通过对......