访问控制

  • 云计算环境下警务数据访问控制研究
    务数据安全;访问控制中图分类号:TP393 文献标识码:A文章编号:1009-3044(2023)20-0118-030 引言在信息化时代,互联网技术和大数据应用已经深入各个领域,警务工作也不例外。警务数据作为一种特殊的信息资源,涉及公民个人隐私、案件侦查等多方面信息,其安全问题尤为重要。云计算作为一种新兴的计算模式,其高度集中的资源管理和服务模式为警务数据的存储、处理和共享带来了新的可能,但同时也存在警务数据泄露的安全风险。因此,如何确保警务数据在云计算

    电脑知识与技术 2023年20期2023-08-26

  • 计算机图书档案管理的安全保护措施
    问题,提出了访问控制、密码安全、网络安全、数据库安全、文件传输安全和应用程序安全等方面的安全保护措施,同时也对安全风险进行了评估和管理。最后对研究进行总结,并提出未来研究的方向和展望。关键词:计算机图书档案管理:安全保护;安全风险:;访问控制;文件传输安全中图法分类号:TP391文献标识码:A在图书档案管理过程中,安全问题一直是备受关注的焦点。随着网络攻击和数据泄露等安全事件频繁发生,安全保护已成为图书档案管理中的重要课题。因此,本文旨在研究计算机图书档案

    计算机应用文摘 2023年15期2023-08-09

  • 计算机图书档案管理的安全保护措施
    问题,提出了访问控制、密码安全、网络安全、数据库安全、文件传输安全和应用程序安全等方面的安全保护措施,同时也对安全风险进行了评估和管理。最后对研究进行总结,并提出未来研究的方向和展望。关键词:计算机图书档案管理:安全保护;安全风险:;访问控制;文件传输安全中图法分类号:TP391文献标识码:A在图书档案管理过程中,安全问题一直是备受关注的焦点。随着网络攻击和数据泄露等安全事件频繁发生,安全保护已成为图书档案管理中的重要课题。因此,本文旨在研究计算机图书档案

    计算机应用文摘·触控 2023年15期2023-08-09

  • 区域医疗平台的网络安全体系建设
    扑结构设计 访问控制 身份认证 加密技术等方面 通过实践验证 该方案能够有效保障区域医疗平台的安全运行关键词 区域医疗平台 网络安全 网络拓扑结构 访问控制 身份认证 加密技术中图法分类号TP393 文献标识码A1 引言区域医疗平台是指在一个区域范围内,整合医疗资源和信息,提供患者就医服务的平台。随着信息技术的不断发展,区域医疗平台的应用越来越广泛,极大地方便了医患之间的沟通和交流。然而,区域医疗平台的安全问题也随之而来。由于涉及个人隐私信息和医疗敏感数据

    计算机应用文摘 2023年14期2023-07-21

  • 区域医疗平台的网络安全体系建设
    扑结构设计 访问控制 身份认证 加密技术等方面 通过实践验证 该方案能够有效保障区域医疗平台的安全运行关键词 区域医疗平台 网络安全 网络拓扑结构 访问控制 身份认证 加密技术中图法分类号TP393 文献标识码A1 引言区域医疗平台是指在一个区域范围内,整合医疗资源和信息,提供患者就医服务的平台。随着信息技术的不断发展,区域医疗平台的应用越来越广泛,极大地方便了医患之间的沟通和交流。然而,区域医疗平台的安全问题也随之而来。由于涉及个人隐私信息和医疗敏感数据

    计算机应用文摘·触控 2023年14期2023-07-21

  • 基于区块链技术的审计数据访问控制研究
    术的审计数据访问控制框架。在利用链式结构储存数据保障真实性的基础上,通过智能合约进行用户身份认证,非对称加密技术实现审计数据的加密传输和安全访问,以期借助计算机语言规范审计数据访问者的行为,实现审计数据的安全访问,打破审计双方信任壁垒,拓宽区块链技术在审计中的应用前景,为推动我国审计行业变革提供参考。【关键词】 区块链; 审计数据; 访问控制; 审计取证【中图分类号】 F239.1;F239.43;TP311  【文献标识码】 A  【文章编号】 1004

    会计之友 2023年14期2023-07-06

  • 基于区块链的医院数据库安全访问控制方法
    院数据库安全访问控制方法。引入许可操作数据集,使用多项式进行求解,生成访问控制权限表达式,基于区块链设置数据库访问控制权限。建立访问控制模型,划定不同节点之间的关系,得到数据库安全访问控制方法。实验结果表明,在该访问控制方法下,当数据量小于1×105时,数据的增加不会对访问耗时造成影响,但是当数据量增长到1×105量级时,该访问控制方法的耗时会随着数据量的增加而同步增长。关键词:区块链;医院数据库;数据库安全;访问控制中图分类号:TP391  文献标识码:

    现代信息科技 2023年8期2023-06-25

  • 大数据平台安全组件构建研究
    ;安全组件;访问控制;Hadoop平台;Ranger组件0 引言大数据平台为大数据共享与服务提供数据存储与处理的基础支撑,负责数据存储、处理和访问等的执行。大数据平台安全是大数据安全的基础, 主要包括大数据处理安全、大数据存储安全、基础设施安全和大数据访问控制。早期大数据平台本身安全性主要借助组织层面的网络安全及物理或逻辑隔离来实现,有关用户数据使用权限主要在大数据应用中解决或借助第三方数据加固安全组件等数据中台(中间件)的安全能力来实现用户数据安全,大数

    电脑知识与技术 2023年9期2023-05-08

  • 基于SQL语义的流式数据总线行列级数据访问控制研究
    ;数据安全;访问控制;数据视图;SQL中图法分类号:TP311 文献标识码:A1技术背景随着企业内数据的急剧膨胀和快速增长,如何在企业内不同应用间高效、安全的共享数据,避免数据孤岛效应,成为现代企业数字化转型的巨大挑战。一方面,数据的整合和共享是“让企业内数据用起来”的前提,只有实现“数据的平民化”,使企业内数据取数.用数便捷高效,才能打通企业内各业务线的七经八脉,让数据信息得以快速触达企业各处,为企业创造有效价值、预警不利风险;另一方面,数据是企业的核心

    计算机应用文摘·触控 2022年22期2023-01-20

  • 分级数据权限设计方案研究
    ;角色控制;访问控制1引言在信息系统的运维中,权限管理是必不可少的。为了达到对权限细粒度的控制,同时兼顾未来权限的可拓展性,便于在信息系统运维过程中对权限的控制以达到对数据的精确地控制,从而避免因权限控制缺失或者操作不当引发的风险问题和系统安全性问题,提出分级数据权限设计方案。权限管理是所有系统都会涉及的一个重要组成部分,主要目的是对不同的人访问资源进行权限的控制。权限可分为功能权限和数据权限。功能权限用于控制用户菜单、界面、操作等权限。数据权限用于控制用

    计算机应用文摘·触控 2022年24期2022-12-29

  • 一种跨策略域的林业资源访问控制模型设计
    息存储区域中访问控制策略不一致导致其无法相互信任合和交互。如何高效获取全方位的各个区域间的林业资源对推进地区现代林业建设、生态建设、产业发展、森林资源保护工作,提升林业治理现代化、实现林业工程管理高质量发展变得日益重要[4-5]。1 传统访问控制模型概述传统的访问控制模型针对特定的需求,结合应用场景的实况,进行安全访问控制策略的制定,相关的安全策略也较好地承接了访问控制的安全需求,完成网络信息安全的相关策略配置,但是随着应用驱动和经济发展,传统的访问控制

    电子元器件与信息技术 2022年7期2022-09-07

  • 网络安全等级保护测评中部分控制点的应用探究
    、入侵防范、访问控制、剩余信息保护等。本文针对以上问题,对恶意代码防范、入侵防范、访问控制、剩余信息保护共4个控制点开展了实际应用探索工作,对可信验证进行了初步研究。总体上,着力于探索研究控制点应用的可行性与扩展性,致力于缩减重要信息系统实际安防措施与相应安全等保要求之间的差距,为各类系统的实际等保工作提供经验参考。关键词:网络安全等级保护;入侵防范;访问控制中图分类号:TP393        文献标识码:A文章编号:1009-3044(2022)15-

    电脑知识与技术 2022年15期2022-07-02

  • 智能门锁的身份认证与访问控制
    种身份认证与访问控制技术展开粗浅探讨,以期为进一步完善智能门锁的设计、开发以及制造上水平做出有益的铺垫。关键词:智能门锁  身份认证  访问控制   物联网中图分类号:TS914.1;TP309.7  文献标识码:A   文章编号:1672-3791(2022)07(b)-0000-00Identity Authentication and Access Control of Intelligent Door LockSHAO Dan(Heilongjia

    科技资讯 2022年14期2022-07-01

  • 计算机信息管理技术在网络安全中的应用
    份信息验证和访问控制、属性鉴别、网络评估系统、信息加密、防火墙和入侵检测等方面,就计网络安全中应用计算机信息管理技术的策略加以探讨。关键词:网络安全;计算机信息管理技术;访问控制;入侵检测中图分类号:TP393      文献标识码:A文章编号:1009-3044(2022)08-0040-02近年来,网络快速普及与发展,已然成为现代社会中不可或缺的重要组成部分,关系到人们的生活与工作,直接影响现代社会的正常运行、和谐稳定。要想保障网络安全,需要全方位保障

    电脑知识与技术 2022年8期2022-06-03

  • 城市轨道交通信号系统安全防护体系建设研究
    ;设备安全;访问控制一、引言城市轨道交通的信号系统,是整个轨道系统的重要组成部分,直接影响到交通系统的行车安全。在当下信息技术的高速发展背景下,加速了通信技术与信号系统的融合发展,在其设计的过程中,虽然可以对驾控系统、旅客信息、语音广播等与公共网络相连接,但是实际的运行中,经常会受到病毒的影响,使得轨道交通的系统安全问题受到了社会广泛关注,需要设计出一个完善的安全防护体系。二、安全背景在我国当下对全国的城市轨道交通的系统进行扫描后发现,接入到互联网当中的系

    中国新通信 2022年10期2022-05-30

  • 医疗云环境下的隐私增强属性访问控制系统
    EHR的属性访问控制系统。新系统能对用户的属性进行隐藏,增强了对患者的隐私保护。同时,患者能自主废除用户的访问权限,且无须对系统公开参数和其他用户的私钥执行更新。关键词:电子健康记录; 访问控制; 属性加密; 广播加密; 属性废除中图分类号:TP309.7        文献标识码:A文章编号:1009-3044(2022)10-0027-021 引言電子健康记录(EHR, Electronic Health Record)是对患者相关信息(如健康指标、会

    电脑知识与技术 2022年10期2022-05-30

  • 物联网设备的身份认证
    智能家居 访问控制 多级认证一、面临的问题随着互联网设备的数量快速增长,形成了所谓的物联网,一个连接传感器和执行器等智能设备的大型网络。这些设备被应用于公共卫生、智能电力、智能交通、垃圾管理、智能家居、智慧城市、农业、能源管理等各个领域。联网“事物”的要求和限制带来了一系列挑战,包括数十亿设备相互通信的连接挑战,以及保护物联网网络免受攻击的安全挑战,同时被利用成为攻击工具(例如,僵尸网络)。这些挑战随着物联网设备资源有限的特性而“增强”,这使得传统的通信

    科学与生活 2021年17期2021-11-10

  • 基于风险访问控制的医院信息安全研究
    础上,将风险访问控制技术引入其中,深入研究了医院信息安全保护路径,有效避免了医院信息安全问题的发生。【关键词】    风险访问    访问控制    医院    信息安全引言:医院信息数据与人们日常生活息息相关,它涉及人们生老病死全过程,因此医院信息安全尤为重要。近年来,随着隐私数据保护关注度的日益提高,医院信息安全问题逐渐得到暴露,例如医保信息被作为有价信息进行销售,医院局域网安全防护级别较低、医院医疗数据传输泄露等。本文将风险访问控制技术引入医院信息安

    中国新通信 2021年15期2021-09-23

  • 浅析物联网节点状态监测技术
    ;节点监测;访问控制引言在最近几年中,随着我国物联网技术的不断发展,有效推动了我国信息通信技术水平的不断提高,各种事物在任何地点与时间中取得通信联系是当前我国信息通信技术的重要发展目标。在信息领域中,物联网技术是一次新的变革,能够对新一轮的经济发展高潮起到有效推动作用。1物联网节点监测概述随着互联网的不断扩展,适当的互联网管理(包括网络分析和诊断)的重要性也日益增加,应进行监测和控制,管理各种网络设备,实现状态信息的集中管理。IoT有许多应用领域,如智能家

    科教创新与实践 2021年11期2021-09-10

  • 高校科研管理系统等级保护研究
    信计算平台;访问控制;安全策略中图分类号:TP311.52      文献标识码:A 文章编号:2096-4706(2021)02-0111-03Abstract:In order to increase the security of scientific research management system in universities,this paper analyzes the security risks existing in the ex

    现代信息科技 2021年2期2021-07-28

  • 云计算下动态用户信任度的属性访问控制
    信任度的属性访问控制显得尤为重要。云计算平台应该鼓励良好行为,并及时阻止恶意行为,避免恶意行为产生的安全风险,云计算信用度模型目前被研究人员广泛研究,在开放的互联网环境下,如云计算、网上金融交易、电子商务市场等得到了广泛的应用[1]。在访问控制系统中,主体是一个活跃的实体,通常以人、进程或设备的形式存在,它可以对系统执行操作,使信息在对象之间流动,从而改变系统的状态。1 不同安全策略的访问控制模型授权系统技术的存在已经存在了几十年,技术从简单到复杂,从理论

    网络安全技术与应用 2021年6期2021-07-20

  • 社交网络安全对策研究
    ;隐私保护;访问控制;身份认证中图分类号:TP309.7        文献标识码:A文章编号:1009-3044(2021)06-0049-03Abstract:Now, the security problems of SNS and the corresponding countermeasures have been important topics of research subject.Tree kinds of security soluti

    电脑知识与技术 2021年6期2021-03-22

  • 基于区块链和智能合约的物联网访问控制架构
    s,IoT)访问控制解决方案中存在的单点失效、规模受限等安全问题,基于以太坊区块链和智能合约技术,采用中心化与去中心化相结合的方法,提出了一个面向IoT的访问控制架构。该架构中设计了多个访问控制合约、一个设备管理合约、一个管理员管理合约等多种合约,来实现去中心化的和可信的访问控制功能;利用访问控制列表机制来表示资源访问策略,利用智能合约来实现基于策略的授权决策。该架构将IoT访问控制过程分为智能合约注册、IoT设备和管理员注册、IoT设备访问策略的制定和资

    电脑知识与技术 2021年3期2021-03-15

  • 区块链技术在访问控制的研究进展
    要:传统的访问控制技术是通过管理策略和权限,设置了用户对信息数据的访问能力及范围,从而保证信息资源不被恶意非法地使用和访问。目前信息环境中访问控制技术被广泛使用,但仍存在一些需要第三方认证、低效率等问题。区块链技术作为一种新技术,可以有效地解决传统访问控制技术存在的问题。本文介绍了访问控制技术的研究现状和问题,结合区块链技术的发展,简述了区块链技术的特性以及当前区块链技术在访问控制的应用,最后指出未来区块链技术在访问控制应用中的可以改进的地方及其发展方向

    科技风 2020年35期2020-12-28

  • 基于零信任网络的医院线上业务交互设计
    内外网交互;访问控制;数据资源保护中图分类号:TP309.2        文献标识码:A文章编号:1009-3044(2020)24-0063-02Abstract: With the development of IoT, mobile services, cloud computing and other new technologies, people enjoy the convenience brought by Internet servic

    电脑知识与技术 2020年24期2020-09-26

  • 异构环境下统一身份认证平台设计与实现
    ;身份管理;访问控制;单点登录中图分类号:TP393.08 文献标识码:A 文章编号:1674-1064(2020)08-0031-02企业信息门户在身份认证环节初步实现了统一授权,为建立应用级身份认证体系,设计符合集团公司实际的分布式服务架构,实现身份认证与权限管理集中管控。在现有企业信息门户基础上进行升级改造,通过融合、协同和共享的方式提供给公司员工,真正实现身份认证统一、业务与权限聚合功能,给企业内外部人员建立统一的“数字

    科技尚品 2020年8期2020-09-10

  • 电力通信运维系统中基于用户可信度的访问控制
    用户可信度的访问控制模型(Credibility and RoleBased Access Control,CRBAC),通过引入可信度计算方法对用户行为进行分析,并赋予不同可信度值的用户不同等级的角色权限,实现静态角色的动态访问控制及系统资源的分级管理。此模型引导用户规范行为方式,在用户行为层面规避安全风险,且有效增强系统访问控制的灵活性,在运维系统的应用中取得了良好的效果。关键词:访问控制; 电力运维; 用户可信度; 角色访问中图分类号:文献标志码:A

    微型电脑应用 2020年8期2020-09-02

  • 基于云计算的安全管理技术探究
    词:云计算;访问控制;安全监控;补丁漏洞中图分类号:TP393.08  文献标识码:A  文章编号:1672-9129(2020)02-0024-01Abstract: With the development of science and technology, cloud computing has been widely used in various fields. It can not only efficiently collect, tran

    数码设计 2020年2期2020-08-23

  • 三元形式概念分析的RBAC访问控制设计
    可以用于设计访问控制所需要的层次结构,文献中提及的方法通常是将三维访问控制矩阵转换成二元形式背景,进行这种转换主要目的是导出形式概念、概念格结构以及角色层次和RBAC的约束。为了探索三元形式概念分析在RBAC访问控制中的应用,提出了三元形式概念分析对RBAC进行建模的方法,不必将三维访问控制矩阵转换为二元形式背景即能实现角色层次和角色责任分离。实验部分以医疗系统网络为例展示了该方法遵循RBAC角色层次和角色责任分离约束,证明了三元形式概念分析可对RBAC访

    哈尔滨理工大学学报 2020年2期2020-07-16

  • 基于区块链的访问控制技术探索
     马斌摘要:访问控制系统是计算机科学领域里对系统资源访问的规范化控制的一种机制。现存的访问控制系统面临着许多问题,如:需要第三方验证,隐私保护差,低效率等。访问控制的这些问题可以通过近年来备受关注的区块链解决。本文首先概述了当前访问控制系统的现状和问题,然后简要介绍了区块链技术的特性。最后研究基于区块链技术对访问控制的改进。Abstract: Access control system is a mechanism of standardized acce

    价值工程 2020年14期2020-06-15

  • 云环境下物联网数据安全去重技术研究
    ;隐私保护;访问控制;图像检索;视频去重引言:近年来,随着连接互联网的设备数量增加,“物联网(Internet of things,IoT)”这一概念逐渐引起大量研究人员的关注。物联网的主要思想是使越来越多的物体连接起来,使其能够相互交流.在这种背景下,智能设备的角色已经由传统的通信工具转变为以获取、处理数据和通信的现代工具。物联网中连接和交互的智能对象包括移动设备,可穿戴传感器设备和环境传感器。这些设备可以将周围环境的电子状态或数字快照,如家庭中的空气湿

    卫星电视与宽带多媒体 2020年5期2020-06-04

  • 计算机网络维护与病毒防治技术
    :安全测试;访问控制;计算机技术计算机网络已渗透到我们工作和生活的各个方面,网络维护的重要性是有目共睹的,特别是随着全球信息基础设施和各国信息基础设施的发展,网络迅速普及、协同计算、资源共享、开放、远程管理、电子商务、金融电脑化等,被称为网络时代的必然产物。一方面,互联网正在为人类社会创造巨大的价值。然而,另一方面,网络空间的安全风险正在上升,对人类社会及其发展的各个方面都产生了严重影响。针对计算机网络安全的维护与病毒的防治已经成为需要解决的重大问题,我们

    中国新通信 2020年1期2020-05-25

  • 基于网络地址转换技术的实验设计及仿真实现
    ;仿真软件;访问控制【中图分类号】 TP393.2 【文献标识码】 A【文章编号】 2096-4102(2020)02-0100-03网络地址转换(Network Address Translation,NAT)是将私有IP地址映射为外部合法的全局IP地址的一种转换技术;NAT通过私有网络地址到公有网络地址的映射,实现变换网络IP地址的同时,相当于增加了网络中可使用IP地址的数量,因此采用NAT工作方式做法的优势十分明显。1网络地址转换原理及分类1.1网络

    山西能源学院学报 2020年2期2020-05-06

  • 电信大数据平台的网络安全防护体系设计
    理隔离安全、访问控制安全、实时监测预警3个方面。其中,物理隔离安全包括用户安全访问平台、数据安全交互平台,访问控制安全包括用户访问认证机制、行为审计分析机制,实时监测预警包括事前监测、事中分析、事后处置3种监测预警机制。本研究成果已应用到某省电信大数据平台建设工作中,并且取得了较好的使用效果。关键词:电信大数据平台;网络安全;访问控制;安全审计随着4G,5G、云计算、大数据、物联网等技术的快速发展和应用,电信行业的大数据平台建设项目越来越多。当前,各电信运

    无线互联科技 2020年1期2020-03-23

  • 物联网节点状态监测技术研究
    ;节点监测;访问控制引言在最近几年中,随着我国物联网技术的不断发展,有效推动了我国信息通信技术水平的不断提高,各种事物在任何地点与时间中取得通信联系是当前我国信息通信技术的重要发展目标。在信息领域中,物联网技术是一次新的变革,能够对新一轮的经济发展高潮起到有效推动作用。1物联网节点监测概述随着互联网的不断扩展,适当的互联网管理(包括网络分析和诊断)的重要性也日益增加,应进行监测和控制,管理各种网络设备,实现状态信息的集中管理。IoT有许多应用领域,如智能家

    科学导报·学术 2020年53期2020-02-22

  • 云存储中基于代理重加密的CP-ABE访问控制方案
    P-ABE)访问控制方案存在用户解密开销较大的问题,提出了一种基于代理重加密的CP-ABE(CP-ABE Based on Proxy Re-Encryption,CP-ABE-BPRE)方案,并对密钥的生成方法进行了改进。此方案包含五个组成部分,分别是可信任密钥授权、数据属主、云服务提供商、代理解密服务器和数据访问者,其中云服务器对数据进行重加密,代理解密服务器完成大部分的解密计算。方案能够有效地降低用户的解密开销,在保证数据细粒度访问控制的同时还支持用

    计算机应用 2019年9期2019-10-31

  • 浅谈一种基于数据流分析的Web资源访问控制实施框架
    b资源的透明访问控制,本文设计一种基于数据流分析的Web资源访问控制实施框架,对网络数据流中禁止用户访问的Web资源进行识别,达到对Web资源实施透明访问控制的目的。关键词 Web资源;访问控制实施框架;访问控制1构架的提出常用的基于Web应用、基于服务器插件以及基于应用代理等实现方式无法同时满足多类型、多粒度的静、动态Web资源对透明访问控制的需求,针对这个问题,本文对通用访问控制框架[1]进行扩展,设计了一种基于数据流分析的Web资源访问控制实施框架F

    科学与信息化 2019年30期2019-10-21

  • 基于区块链的数据访问控制方法及应用研究
    具有安全性。访问控制技术是一种限制用户对资源进行操作的方法。它的主要目的是限制主體对客体的访问权限,以此来保护数据和资源在规范下合理使用。访问控制技术通常用于设置服务器、文件等资源的访问权限,来限制用户的访问。本文将从区块链和访问控制技术的概念的角度出发,浅析基于区块链的数据访问控制方法及应用。关键词:区块链 访问控制 用户信息 安全1绪论1.1研究目的及意义随着计算机技术在不同行业中的不断深化、创新,区块链已广泛应用到政府、军事、金融等组织。其快速发展得

    数码世界 2019年7期2019-09-16

  • 内外网隔离中ACL技术的运用
    路由设备都对访问控制列表的包过滤技术存在基本支持,从而在很大程度上提高了网络安全水平。1 访问控制列表概述1.1 访问控制列表及其工作原理ACL即访问控制列表,其功能是通过在网络设备中设定有限语句序列,以实现对网络设备中数据包的有效过滤。具体来讲,访问控制列表就是充分利用包过滤技术,将网络设备中报文的协议号、源端及目的端地址、源端及目的端口号等,同应用过的访问控制列表进行表相对比,以实现允许报文通过,或拒绝报文通过的功能[1]。当报文到达目的端后,网络设备

    网络安全技术与应用 2019年4期2019-04-18

  • 云的访问控制研究
    素娇摘 要:访问控制是保证信息安全领域的重要技术和安全保障,一方面保证用户的合法访问,另外一方面拒绝合法用户的越权操作。面对纷繁复杂而又庞大的云平台来说,其访问控制机制应该是多级化安全策略的、动态的、自适应的、具备细粒度的访问控制和对象化管理等多个特征,因此云的安全控制策略应该是合成的、综合性的访问控制机制,才能保证云端数据的安全。关键词:云 访问控制 控制策略中图分类号:TP3 文献标识码:A 文章编号:1003-9082(2018)06-000-01一

    中文信息 2018年6期2018-08-29

  • 云计算访问控制技术的运用及论述
    刘赛娥云计算访问控制技术的运用及论述◎刘赛娥云计算访问控制技术在最近几年的发展过程中成为了云计算安全领域所研究的热点,这一访问控制技术的运用在一定程度上保证了其资源部不被非法使用。本文对云计算访问控制技术的运用予以了相关的论述。云计算访问控制技术的现状现阶段,大部分云计算服务的提供商在云台访问控制技术上予以了大胆的尝试以及大量的实践。诸如,亚马逊S3平台所使用的访问控制表以及存储桶策略;微软云平台所使用运用密钥来实现对身份的验证;谷歌云平台所使用的访问控制

    环球市场信息导报 2017年48期2017-12-29

  • 强制访问控制模型的自主化研究
    211)强制访问控制模型的自主化研究◆李晔锋1,2(1.北京工业大学计算机学院 北京 100124;2.宁波工程学院电信学院 浙江 315211)强制访问控制是评价计算机系统安全性的标准之一,具有重要的研究意义。但由于它缺乏灵活性,不具有普遍的应用价值,一般在机密度较高的商业或军工领域才有所应用。本文研究了强制访问控制模型的自主化,并提出了一种具有自主控制特性的强制访问控制模型,具有灵活性以及一定的安全性。计算机安全;强制访问控制;自主化0 引言访问控制

    网络安全技术与应用 2017年9期2017-09-20

  • 云计算访问控制技术研究进展
    3 )云计算访问控制技术研究进展熊达鹏1, 陈 亮1, 王 鹏1, 邹 鹏1, 鲍俊雷2 (1. 装备学院 复杂电子系统仿真实验室, 北京 101416; 2. 中国卫星海上测控部, 江苏 无锡 214431 )云计算访问控制技术是近年来云计算安全领域研究的热点,其目标是有效保证云计算资源不被非法访问和使用。以访问控制理论为指导,针对云计算自身的特点,运用文献调研和比较研究法,从访问控制理论、学术界研究现状和工业界实践进展3个方面详细介绍了当前云计算访问控

    装备学院学报 2017年2期2017-06-05

  • 云计算访问控制技术研究综述
    要是对云计算访问控制技术进行研究。【关键词】 云计算 访问控制技术引言:随着科学技术的不断发展,云计算也得到了发展,用户境各类数据和信息放入云服务器当中一定要得到保护,计算任务要保证正确的实行,所以,云计算的安全机制和体系结构一定要制定出来,这样数据的机密性、完整性以及安全性才能得到保护。一、云计算访问控制技术的发展轨迹在上世纪七十年代访问控制技术就产生了,它产生的目标是为了更好对主服务器上数据访问授权的需求进行满足,经过其他程序的对访问者的身份进行辨别,

    中国新通信 2017年3期2017-03-11

  • 云计算访问控制技术研究
    25)云计算访问控制技术研究◆龙全波(贵州电子科技职业学院 贵州 550025)在网络技术不断发展的今天,云计算也在飞速发展中。现今,各行各业都普遍认识到云储存模式的应用。伴随着互联网协同工作的提高和信息共享的发展,云存储的环境也愈发重要。当前云存储所遇到的主要问题是用户数量的剧增和资源数量的急剧扩大,在此环境下,异构的访问控制策略系统不容忽视。所以,在此类情况下,统一协调是访问控制策略的必要环节,而其中资源的整合以及资源的调节工作便成为重中之重。基于此,

    网络安全技术与应用 2017年9期2017-03-10

  • 利用IP访问控制流量
    利用IP标准访问控制列表进行网络流量控制。现代网络通过路由技术,正在不断地把各种分布在不同区域、不同类型、不同用途的网络连接起来,就像一个复杂的交通网络。随着网络技术在各领域的应用越来越广泛,网络安全成为我们关注的重点。我们需要一种简单有效的方法来管理网络的数据流量,就好像在交通网上安装交通信号灯,设置禁行标志,规定路线一样。访问控制列表的主要作用访问控制列表就是用来在使用路由技术的网络里,识别和过滤哪些由某些网络发出的或者被发送去某些网络的符合我们所规定

    网络安全和信息化 2016年6期2016-11-26

  • 利用IP扩展控制应用服务访问
    言:扩展IP访问控制列表是其中重要的一种,扩展IP访问控制列表比标准IP访问控制列表具有更多的匹配项,下面以Cisco设备为例,简单介绍IP扩展访问控制列表的配置之方法。访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收,哪能数据包要拒绝。扩展IP访问控制列表是其中重要的一种,包括协议类型、源地址、目的地址、源端口、目的端口和IP优先级等。下面以Cisco设备为例,简单介绍IP扩展访问控制列表的配置方法。扩展访问

    网络安全和信息化 2016年11期2016-11-26

  • IP扩展访问控制列表的配置
    利用IP扩展访问控制列表来实现网络应用服务访问控制的配置,其过程采用Cisco设备来进行演示。包括扩展访问控制列表的配置方法与配置命名的访问控制列表。本文讨论利用IP扩展访问控制列表来实现网络应用服务访问控制的配置方法(采用Cisco设备)。扩展访问控制列表配置方法在全局模式下建立扩展访问控制列表,配置如下:Router(config)#access-list access-list-number{permit|deny}protocol source s

    网络安全和信息化 2016年10期2016-11-26

  • 云计算环境中访问控制研究综述
    云计算环境中访问控制研究综述武警工程大学信息工程系 王子豪云计算开创了为用户按需提供计算力的新服务模式,为人们提供了便利,同时带来了一系列安全问题。传统的访问控制模型在动态性和灵活性的不足,不完全适用于新的云计算环境,在使用中存在非法权限转移等问题。本文介绍了云计算的安全特点,分析了传统访问控制模型在云计算中的问题,总结了一些较新的研究成果,为下一步的研究打下基础。云计算;安全;访问控制0 引言2008年8月,市场跟踪数据调查研究公司IDC发布了一项重要的

    电子世界 2016年20期2016-03-12

  • 物联网环境下的访问控制技术探析
    联网环境下的访问控制技术探析罗 洪,杨 杰(西南民族大学计算机科学与技术学院,四川 成都 610041)随着物联网技术的快速发展和大规模应用,物联网中的隐私保护问题越来越引起人们的重视.访问控制技术是隐私保护的重要技术手段之一,它可以保证信息资源被授权的合法用户访问而不被非法用户或非授权的用户访问.对物联网环境下的访问控制技术进行了分类研究.首先总结和分析了几类访问控制模型的特征,随后把物联网背景下的访问控制技术分成以角色和属性为基础、以使用控制为基础、以

    西南民族大学学报(自然科学版) 2016年6期2016-02-19

  • 从操作系统层面谈信息安全与自主访问控制
    力。掀开自主访问控制的面纱为了增强信息系统安全、可靠运行的能力,操作系统内置了一些防护措施,例如身份鉴别、访问控制、入侵防范等。其中,访问控制是计算机安全防护体系中的重要环节,包含主体、客体、控制策略三个要素。其中,主体是指可以对其他实体施加动作的主动实体,例如用户、进程等;客体包括数据、文件、程序等,是接受其他实体访问的被动实体;控制策略则定义了主体与客体相互作用的途径。简而言之,访问控制是一种通过控制策略授予、约束主体访问客体行为的安全机制。访问控制

    中国传媒科技 2012年6期2012-08-15

  • 访问控制机制在数据库中的应用研究
    223200访问控制机制在数据库中的应用研究钮小勇1,韩桂明21.江苏省楚州职业教育中心校,江苏淮安 2232002.江苏盐城市信息工程技术学校,江苏盐城 223200本文在明确信息安全重要性的基础上,阐述了访问控制机制的概念,分析了访问控制机制在数据库中的工作原理,并详细研究了访问控制机制在数据库中的应用。数据库;访问控制机制;数据安全随着信息技术及网络技术的发展,数据库的应用越来越广。如何保证数据库的安全已经成为迫切需要解决的问题。通过有效的访问控制

    科技传播 2010年21期2010-06-13

  • 访问控制列表在网络安全的应用
    明,汤雅斌访问控制列表在网络安全的应用陈 明,汤雅斌(漳州职业技术学院 计算机工程系,福建 漳州 363000)访问控制是网络安全防范和保护的主要策略,它能通过对通信数据的源目地址、协议、端口号等进行过滤以实现对数据访问进行控制的目的,它的主要任务是保证网络资源不被非法使用和访问。实践证明通过对临界设备设置访问控制列表能够有效的保障网络访问的安全性,因此访问控制列表是用来保证网络安全最重要的核心策略之一。访问控制列表;网络安全;过滤;规则1 引言随着计算

    漳州职业技术学院学报 2010年3期2010-03-20

  • 校园骨干层网络交换机的访问控制技术
    上实现有效的访问控制,将对校园网的安全起到至关重要的作用。在剖析访问控制原理的基础上,针对校园网,详细研究骨干拓扑、VLAN访问控制以及过滤型访问控制技术的实现。[关键词]访问控制列表骨干层网络交换机配置中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1210108-02一、引言随着信息化技术的飞速发展和网络应用的日益普及,校园网络已经进入以传递,处理信息为特征的互联网时代。然而在组建校园网系统时,往往对校园网络的结构和功能考虑得较

    新媒体研究 2009年23期2009-07-01