访问控制策略相关论文
访问控制作为操作系统最重要的安全机制之一,广泛应用于Windows, Linux等主流操作系统,并在Android, Harmony等新兴智能终端操作系统......
数据库系统是当今社会信息存储和处理的核心,其安全性尤为重要。访问控制作为主要的安全策略,是实现较高安全等级数据库管理系统的......
信息时代,随着网络的在各个领域的广泛应用,使得人们生活在原有的空间上又扩展到了网络空间,各个领域和部门间的协作日益增多,不同安全......
随着计算机网络的迅速发展,网络安全问题日益突出,传统的访问控制方法DAC、MAC难以满足复杂的企业环境需求.因此,NIST于90年代初提......
Internet的蓬勃发展促使全世界的数据通信业务爆炸性的增长,随着网络中数据业务量成为主导后,以IP交换为基础的通信网框架成为信息通......
国际互联网的高速发展、信息系统的深入应用和信息技术的不断更新在给人们带来工作、学习和生活上的便利和效率的同时,也引出了诸......
本文主要介绍了电费核算中心系统中基于角色的组织层次式访问控制设计的应用,文章内容结构如下:在第一章中,首先介绍了目前主流的访问......
作为应用于企业的Web多媒体应用程序开发的重要组件,媒体服务器在访问控制技术方面相对落后于其本身所提供的较为强大的多媒体信息......
网格计算是近几年来出现的新兴技术。建立网格系统可以最大限度地综合利用分布资源(数据,计算能力,存储能力等),真正实现资源共享。然......
信息化加速了经济全球化,使人类生产和生活方式发生深刻变革。在信息化和经济全球化的大潮中,电子商务以高效、快捷、方便的优势,......
在信息社会中,信息在企事业单位中扮演的角色越来越重要。随着Web服务的广泛应用,如何保护信息资源在Web环境中不被非法访问成为了......
SAN(存储区域网络)存储系统具有高速和高扩展性的特点,近些年来,越来越多的单位和机构选择SAN来构建核心数据的信息存储中心,SAN存......
随着Internet技术的不断进步,基于谓词的访问控制策略已经引起了从事隐私保护和Internet应用等研究人员的大量关注。基于谓词的访......
Ad hoc网络的自组织、无中心节点和网络拓扑结构动态变化等特性,使其所面临的安全问题更为复杂。基于属性加密是在基于身份加密技......
自动信任协商系统的目标是允许两个实体安全地交换X.509格式的数字证书,这样的数字证书通常包含一些敏感信息,例如:姓名,地址,生日,成员......
自动信任协商是通过协商机制来实现开放式环境中陌生方之间的信任建立。协商机制的核心内容包括访问控制策略和协商策略,现今它们存......
随着计算机技术和互联网的迅猛发展,信息技术的应用逐渐由传统的集中式形态发展到分布式形态,各种分布式计算的形态也在逐渐演变,......
云服务聚合作为实现云计算按需服务的关键技术与研究热点,目前已经取得了一些有价值的经验成果。然而,这些理论大都以服务质量(Qualit......
近年来,随着P2P技术的不断发展,出现了大量基于该技术的应用系统。同时这些应用的出现也极大地促进了P2P网络的发展。文件存储作为......
随着信息技术和互联网的蓬勃发展,企业组织业务系统的迅速发展,诸如OA、论坛、ERP等越来越多的业务系统和网站应运而生。同时,各种支......
自动信任协商ATN(Automated Trust Negotiation)主要研究的是跨安全域中资源安全的访问问题。为了使系统在协商中安全,敏感信息保......
随着互联网技术的迅速发展和云计算技术的出现,分布式环境下用户之间的交互变得越来越频繁,跨域资源共享也变得越来越普遍。在信息......
学位
摘要:相对于传统的群签名技术,属性认证方案可以更好地解决云资源的细粒度准入控制和用户隐私保护问题。然而,在多数的已有方案中,用户......
信息安全是企业推进信息化进程和促进生产经营管理的重要内容,是保障企业信息系统正常运行、高效应用和健康发展的前提条件。近年......
摘要:访问控制技术是确保信息系统安全的一种重要技术。文章介绍了访问控制技术的一般原理。阐述了传统的访问控制模型、当前比较流......
随着银行业务的快速发展,有效利用互联网作为营销展示平台,一方面能够提升银行的公众形象,另一方面还能带来良好的客户体验,缓解客......
简要分析了安全域划分的现状和必要性,叙述了信息流向控制的管理方法和技术措施,结论认为控制信息的知悉范围是流向控制的根本。
......
校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。本文基于当前高校网络安全的......
本文首先就近年来计算机网络安全的发展现状作简要概述,接着分析了影响网络安全的一些因素,最后对计算机网络安全的策略进行了探讨......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
随着计算机网络的发展,网络规模和复杂度不断增加,因此信息安全问题日益突出。而传统的信息安全技术注重于外网安全,对于企业内网......
【中图分类号】 G250.72【文献标识码】 A【文章编号】1672-5158(2013)07-0003-01 当前的P2P网络在访问控制方面面临以下问题:无中......
现代科技进步日新月异,互联网的普及在很大程度上改变了传统的商业规则,使企业之间的竞争大大加剧。企业必须适应环境变化进行变革......
主动网络是一种智能化网络结构,节点可以处理客户化的程序。随着它在各个应用领域的发展,如何把主动网络应用到无线网络计费管理也......
随着互联网技术的发展,信息系统的开发与实施向着服务开放、管理统一、部署灵活的方向发展,同时也给系统的资源保护与访问控制带来......
随着网络传输技术的发展,因特网上数字化教育资源越来越多,用户通过网络可以方便、快捷地下载、上传和使用这些资源。但由于网络传......
实现安全数据库的最终目标是数据的安全,而在一个应用系统中,数据的安全隐患不仅仅出现在数据存储这个单一环节,还包括数据传输、......
引言我国各级党政机关为了实现快速、高效、多方位的信息管理和协调,不断进行对电子政务的建设。由于党政机关是安全保密的特殊机......
基于角色的访问控制是目前应用最广泛且先进的安全控制机制.针对它被广泛应用于新软件,却未被遗留系统普遍采用的问题,提出一种访......
自动信任协商通过协商策略协调协商双方间访问控制策略、信任证的交互披露以逐步建立信任.现有的访问控制策略规则的理论表示缺乏......
1 防火墙的概念 防火墙的原义是指古代人们修建在房屋之间的一道墙,当某一房屋发生火灾的时候,它能防止火势蔓延到别的房屋。这里......
网格授权是指在网格环境下,合法用户在域内或域间单点登录进行资源访问时,网格系统对用户的访问授予不同等级的权限。本文对网格授......
本文对管理信息系统(MIS)中访问控制策略进行研究,提出了一种面向对象的敏捷性访问控制策略,该策略能够准确表示和实施较复杂的访......
期刊
自动信任协商是在跨域陌生方间动态建立信任关系的一种新方法,提供了有效保护建立信任所依赖的属性信任证和访问控制策略私密性的......