首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
何定华 《科技通报》2012,28(4):171-173
通过对身份认证和访问控制等关键技术的研究,提出了一种与应用无关的SSO解决方案。方案将用户信息、应用系统的登录信息及用户角色相联系,生成基于WEB的用户资源访问列表,并使用户对于应用系统的登录认证均通过访问资源列表来完成。方案不需修改各应用系统原有的认证结构,方便了用户对各资源站点的访问,提高了管理者的工作效率。  相似文献   

2.
针对目前图书馆各数字资源系统访问控制机制存在的缺点,提出一种利用SAML的虚拟身份认证方式,通过应用系统间的访问控制信息的交换,实现数字资源的统一访问控制,方便用户对数字资源的访问,减少数字图书馆管理机构的管理成本。  相似文献   

3.
XACML在控制信息访问中的应用   总被引:2,自引:0,他引:2  
李欣荣 《现代情报》2005,25(6):101-103
为适当的人提供适当的访问权限和首先拥有信息同样重要。本文介绍了通过可扩展访问控制标记语言(或XACML)创建策略和规则来控制信息访问的技术。  相似文献   

4.
传统的Web服务物流数据库安全访问控制采用身份认证、密码等方式,对于普通的数据库非法访问具有一定的防范作用,但对于高伪装性的非法访问防护效果很差。提出一种DCE融合粒子群评价指导的Web物流数据库安全访问方法,采用DCE方法对访问者的身份做初步认证,在此基础上,通过粒子群算法,对访问者输入的验证信息进行处理,与实际数据库中存储的信息进行比对,最终识别非法访问。采用一组伪装的非法访问进行测试,结果显示,采用基于DCE融合粒子群评价指导的方法,系统的非法访问识别率提高了19%,具有很好的应用价值。  相似文献   

5.
嵌入式Web系统的广泛应用,使得越来越多的安全隐患与资源管理问题暴露出来,如非法访问、窃听报文、篡改网页等。针对嵌入式Web系统所面临的安全威胁,建立了一种基于层次式的角色等级安全模型,依据此模型设计并实现了一个嵌入式Web系统。系统在访问控制模型中,根据不同的安全需求,将用户划分为不同的访问角色,各角色以各自拥有的权限来调用不同的服务。模型实现中还使用操作日志对用户访问后的操作行为进行安全管理,同时引入继承与授权等思想来增强代码的复用性,以简化程序。测试表明,本系统能够很好的在提高安全性的同时增加授权的灵活性,降低其复杂度。  相似文献   

6.
基于角色的访问控制模型RBAC通过引入角色实现了用户和访问控制权限的逻辑分离,简化了系统授权过程,提高了权限管理模块的可重用性,是当前信息系统权限管理的主流策略。基于RBAC设计实现了一个B/S系统下通用的权限管理模块,通过客户端脚本控制页面访问操作,支持部分页呈现。  相似文献   

7.
角色访问控制技术在网络安全中的应用   总被引:2,自引:0,他引:2  
访问控制是信息安全技术的重要组成部分。基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制,本文介绍RBAC的基本概念及应用优势,研究了RBAC机制的实现,分析了角色访问控制技术在网络安全中的应用。  相似文献   

8.
基于分布式B树编译的高效并发访问控制算法   总被引:2,自引:0,他引:2  
在云计算环境中,根据数据的海量性和分布性特点,需要对云存储数据库进行访问控制。传统的访问控制算法采用散点信任评估的访问控制算法,融合云存储安全评估图进行均匀分布,当云存储节点分裂时导致数据访问性能不好。提出一种基于分布式B树编译的高效并发访问控制算法,根据访问服务器的数量,计算B树的高度和精度边界,查找缓冲的内部节点构成的B树,具有相同属性个数的边缘概念处于同一层,由此进行并发控制数据分类,对于包含有多个属性的类别,将其中的多个属性合并成一个属性,实现对云存储系统的高效并发访问控制。仿真实验表明,采用该算法,具有较小的CPU负载,明显提高了分布式B树的访问效率,并发访问控制精度较高,减轻服务器开销,提高数据访问能力,优化存储性能。  相似文献   

9.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

10.
针对网络信息安全性较差的现状,从访问控制机制的角度探讨了网络安全屏障的构建,论文在简单介绍访问控制机制的基础上,重点从访问机制的审计与监控两个角度,分析研究了网络中信息安全的审计与网络操作安全监控的设计应用,给出了网络安全审计与监控实现的详细方案,对于进一步提高企业内部局域网络的信息安全具有一定借鉴意义。  相似文献   

11.
权限管理基础设施,访问控制框架,策略规则共同构成权限管理和访问控制实施的系统平台,访问控制策略是决定用户访问权利的依据。论文首先定义了访问控制的有关概念,叙述了PMI的基本原理,重点阐述了在军事和安全部门中应用较多的MAC模式访问控制结构,详细分析了该模式下策略的实施流程,最后对MAC模式的优势进行讨论。  相似文献   

12.
在面向对象的技术中,利用对象的方法封装属性,可达到信息隐藏的目的。而利用访问权限的控制则让面向对象技术更完整地实现信息隐藏的概念,也是使用访问控制修饰符的原因。该文具体分析访问控制修饰符的具体使用权限和使用范围。  相似文献   

13.
张海鸥 《现代情报》2010,30(2):102-103,108
角色访问控制(Role-Based Access Control,RBAC)技术是近年来计算机网络访问控制研究的热点技术之一。将角色访问控制技术应用于图书馆的图书流通系统中,能够降低授权管理的复杂度,提高系统的安全性。  相似文献   

14.
针对当前主流的开源HDFS云存储系统,提出了一种基于令牌访问控制机制的安全方案。该方案为HDFS云存储系统提供了一个灵活的认证框架来满足不同企业,可以根据自定的认证系统来对用户进行认证,并避免了HDFS用户对数据节点的非法访问等安全问题。此外,提出基于角色访问控制并增加域属性的方法,完善了HDFS集群的资源访问授权机制。最后,讨论了系统的安全性、可靠性、扩展性以及支持多HDFS集群认证与授权等特点。  相似文献   

15.
潘慧 《人天科学研究》2011,10(4):136-137
SQL注入攻击是计算机数据库安全方面的重要问题,黑客通过SQL注入攻击对数据库进行非法访问。随着B/S系统的应用和发展,按照此模式编写的应用程序越来越多,但是程序编程过程中不同程序员的经验是不一样的,代码编写过程中用户输入数据合法性判断方面存在问题,导致用户输入数据信息安全性没有形成一个有效的判断标准,程序安全隐患相对较多。实际应用过程中用户输入一段数据库查询代码,程序的执行策略决定返回结果,通过程序执行获取想要的结果,通过所说的SQL Injection,即SQL注入。通过数据库访问策略分析,可以解决SQL注入攻击方面的问题。  相似文献   

16.
信息技术在电力系统的应用使得当前的电力企业网络中的应用系统越来越多,而将多种异构的系统集成在一起的发展趋势则是使用企业服务总线.为了在企业服务总线平台上管理分布在各个系统中的资源和信息,以及系统间接口的交互顺序,文章提出了面向服务的基于工作流程的访问控制模型.基于该模型对访问不同子系统的用户进行动态和静态的授权,能够确定访问资源或者接口的请求是在合理的时机、访问的是合法的资源.  相似文献   

17.
基于角色的访问控制技术在数字图书馆的应用   总被引:2,自引:0,他引:2  
徐宁 《情报杂志》2007,26(11):62-64
访问控制是数字图书馆信息安全的重要保证之一。基于角色的访问控制(BRAC)是一种方便安全和高效的访问控制机制,将它应用到数字图书馆信息管理系统当中,可以有效地解决数字图书馆在实现信息资源共建共享中用户访问控制,提高管理人员的管理效率,保障应用系统和数据库的安全。  相似文献   

18.
防火墙是近几年发展起来的一种保护计算机网络安全的技术措施,也是目前使用最广泛的一种网络安全防护技术。防火墙是一个或一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是提供对网络的安全保护。防火墙通常位于内部网络和外部网络之间,可以监视、控制和更改在内部和外部网络之间流动的网络通信;控制外部计算机可以访问内部受保护的环境,并确定访问的时间、权限,服务类型和质量等,检查内部流传的信息,避免保密信息流出,达到抵挡外部入侵和防止内部信息泄密的目的。  相似文献   

19.
在研究现有RBAC模型的理论和性质基础上,建立了改进的分布式异构数据库访问模型,并采取PKI和PMI相结合的应用方案,解决了访问主体的网络认证和访问控制的安全问题。这种方案既保证了信息的机密性,又能保证信息具有不可抵赖性。  相似文献   

20.
SAPERP系统(下文简称:ERP系统)作为核心业务系统涵盖人资管理、财务管理、物资管理、设备管理、项目管理等业务范围,系统中存储了企业大量的核心业务数据、企业机密和敏感信息,如:企业员工薪酬、财务数据、合同信息等。信息安全对ERP系统有着更迫切的需求,本文主要介绍如何利用ERP系统增强技术,在ERP系统的原有权限控制策略基础上增加第二层高级信息防御,对敏感信息进行多方授权控制,同时,监控审计敏感信息访问操作。ERP系统敏感信息访问控制与审计策略实现,进一步保障敏感信息的安全,并对试图非法访问起到很好的威慑作用,为企业信息安全保障开辟了新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号