首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
访问控制是网络安全防范和保护的主要策略,它能通过对通信数据的源目地址、协议、端口号等进行过滤以实现对数据访问进行控制的目的,它的主要任务是保证网络资源不被非法使用和访问.实践证明通过对临界设备设置访问控制列表能够有效的保障网络访问的安全性,因此访问控制列表是用来保证网络安全最重要的核心策略之一.  相似文献   

2.
访问控制是网络安全防范和保护的主要策略,是保证网络安全最重要的核心策略之一。它的主要任务是保证网络资源不被非法使用和访问。本文主要通过ACL的原理、分类及配置使用,来阐述如何在网络中配置一个合适的编号IP ACL实现访问控制,加强网络管理。  相似文献   

3.
1数字档案信息安全保障技术分析 1.1访问控制技术 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。根据访问控制的内容可分为入网访问控制和网络的权限控制两种。  相似文献   

4.
基于PKI技术的角色访问控制模型是一种区别于传统自主访问控制策略和强制访问控制策略的网络安全策略模型.RBAC的面向对象模型可以实现用户身份认证与访问权限的逻辑分离,具有易于控制的特点.在有效改进系统安全性能的基础上,极大地减轻了权限管理的负担.  相似文献   

5.
随着Internet的日益普及,网络安全、通信效率等是亟待解决的问题。路由器是网络通信中的结点,除了路径选择主要功能外,还有一个重要的功能:防火墙功能。访问控制列表可以使路由器对进出网络的IP报文进行分类和过滤。通过对访问控制列表实际应用的详细介绍以及一个用访问控制列表控制服务器访问的应用实例的配置,找到了一个很好解决网络安全的办法。在没有配置防火墙的网络,通过它,我们可以构建第一道网络安全屏障。  相似文献   

6.
基于ACL(Access Control List,访问控制列表)的包过滤防火墙是将制定出的不同区域间访问控制策略部署在路由器端口处过滤进出数据包,达到对访问进行控制,维护网络安全的目的.文章在模拟组建互联网环境基础上,根据常见网络安全业务需求,以华为R1760路由器ACL配置及部署为例,对基于ACL的包过滤防火墙实验设计、部署及结果进行了详尽描述.  相似文献   

7.
访问控制在信息系统中是个重要的保护机制.访问控制加强了主体对访问对象的限制,使得合法用户可以访问到需要访问的对象,非法用户则不可以越权获得数据,由此可以看出访问控制是多用户和多对象的工作流管理系统当中非常重要的安全管理技术.如果这些访问控制方面较为复杂的规则采用XML描述就会大大提高工作流系统在管理用户的访问控制这些较为复杂的事务方面的安全性与平台的无关性.  相似文献   

8.
在传感网的一些关键的应用中,数据访问控制是必不可少的,因为非法访问敏感的数据可以会导致灾难性的后果或是法律所禁止的.提出一种基于数据特征表达式的访问控制机制,数据按照特征进行划分,并将加密密钥与某种特征表达式关联.只有匹配特征表达式的密钥才能解密数据.节点利用密钥相关的访问控制策略判断用户查询的合法性以及撤销恶意的用户.实验结果表明方案具有较好的抗攻击性和扩展性,实现对数据精细地访问控制.  相似文献   

9.
姚春 《考试周刊》2013,(77):118-119
在当今的科技水平下,对网络安全进行保障的一项关键措施就是防火墙技术.通过Internet防火墙可以杜绝未经授权的非法用户对网络进行访问,进而使网络中的重要信息免遭泄露和篡改,同时可使合法用户顺利地访问网络中的信息.因此对于Internet防火墙的研究具有现实意义,可以在很大程度上改善网络的安全性能.  相似文献   

10.
当前背景下,计算机发展迅速,影响计算机网络安全的因素也在不断增加,比如非法访问用户账户、干扰计算机网络的正常运行、破坏数据的完整性,传播网络病毒,进行数据盗取等.本文先是分析了影响计算机网络安全的因素,然后介绍了相应的计算机网络安全保护方法.  相似文献   

11.
基于ACL(Access Control List,访问控制列表)的包过滤防火墙是将制定出的不同区域间访问控制策略部署在路由器端口处过滤进出数据包,达到对访问进行控制,维护网络安全的目的。文章在模拟组建互联网环境基础上,根据常见网络安全业务需求,以华为R1760路由器ACL配置及部署为例,对基于ACL的包过滤防火墙实验设计、部署及结果进行了详尽描述。  相似文献   

12.
访问控制策略是保证网络安全的核心技术之一。本文从防火墙管理中过滤规则的现状出发,分析了策略集中冗余和冲突产生的原因,讨论了基于决策树的方法对冗余和冲突进行检测、优化和消除,对所使用的方法进行了比较分析,为客观、合理、高效的管理访问控制策略,提高网络的安全性和可靠性做了基础性工作。  相似文献   

13.
校园网络信息安全防御对策与体系设计   总被引:8,自引:0,他引:8  
伴随教育信息化浪潮的涌动,校园网络作为学校信息化的重要基础设施,担当着学校教学、科研、管理和对外交流等任务.为了有效的抵御来自内部和外部的入侵,网络安全防御系统必须是一个由里至外,全方位,立体的整套网络安全解决方案,应该从事前,事中和事后三个过程对网络信息进行立体防护.建造安全的计算机网络系统涉及到许多方面,而拒绝非法访问,保护敏感数据和防治病毒是安全系统的三个主要目标.  相似文献   

14.
通过对校园网络环境的分析,结合网络安全设计原则和相关的校园网网络安全策略,提出了构建一个安全、通用、高效的校园网络系统的解决方案,该系统包括校园网安全监测、配置安全的系统服务器平台、校园网的访问控 制策略等内容.  相似文献   

15.
网络防火墙的主要功能是实现内部网络和外部网络的访问控制策略,利用它既可以阻止非法的连接、通讯,也可以阻止外部的攻击.本文以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构,并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性.  相似文献   

16.
访问控制列表在网络安全深层防御中的应用   总被引:2,自引:0,他引:2  
访问控制列表作为一种提高网络安全的有效工具,配合防火墙使用,在网络安全起着至关重要的作用。文中主要讨论配置访问控制列表的几种方案,制定访问控制策略,并以Enterasys(凯创)N7交换机为例,就几种典型的网络安全问题,给出了具体的访问控制列表配置实例。  相似文献   

17.
刘珏 《教育技术导刊》2016,15(5):176-178
访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。  相似文献   

18.
分析了在线社交网络中信息传播引发的安全问题,提出一种基于SSH架构的小型在线社交网络模型,探讨了模型的架构及搭建,借助校验器、拦截器、角色访问控制等多项安全策略,保障信息流转的准确性,拦截各种形式的非法访问及各种形式的恶意信息传播.实例验证了模型的有效性,为在线社交网络信息的良性流转和可控提供了有效参考.  相似文献   

19.
高校校园内网是高校教学、科研和管理运营的重要基础设施。随着校园网使用人群扩大功能增多,各种网络安全问题日显突出。如何维护和管理好校园网络是内网服务于教学的重要研究课题。分析校园网络安全威胁的来源,对比防火墙、垃圾邮件网关、访问控制机制等专用设备保障网络安全的效果,对校园网的安全管理应采取何种维护策略进行讨论。  相似文献   

20.
基于广域网的数据库访问存在着很大的安全隐患:数据库可能被非法访问;数据通过网络传输的时候可能被截取、篡改;黑客的攻击可能使系统瘫痪.采用数据库安全访问代理系统可以解决上述安全问题并且很容易加入到信息系统中而不增加系统的复杂性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号