首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
国家科学图书馆远程访问系统的设计与实现   总被引:1,自引:0,他引:1  
介绍中国科学院国家科学图书馆远程访问系统的设计与实现方法。该系统实现基于SAML的集成身份认证、分级授权、访问控制、安全反向代理等机制,实现科研用户在研究所外随时随地检索利用本单位所采购的数字化资源的问题,大大提高数字化资源的利用率。  相似文献   

2.
电子阅览室计费管理系统的设计与实现   总被引:2,自引:1,他引:2  
本文给出了一个基于Web的电子阅览室计费管理系统的初步设计与实施方案,并给出系统的模块结构和功能的分析、设计与实现,这个系统集安全访问控制、安全审计、用户认证、网络流量计费多项功能于一体,为内部网络提供高度的安全性和灵活性。  相似文献   

3.
探讨学术期刊运营微信认证服务号的优势,引发学术期刊对微信认证服务号应用的重视.通过分析学术期刊运营微信认证服务号在具体应用上的需求,指出学术期刊运营微信认证服务号的品牌优势、信价优势及安全优势.其中品牌优势在于认证期刊品牌,提高品牌到达率.性价优势在于用户分组,实现精准服务;客服接口,实现人工客服体验;公众平台的建设与维护,实现兼职低成本高性价比运营;支付接口,实现用户及运营方双方的安全便利.安全优势在于认证保护各方权益,授权提供更安全的信息服务.随着学术期刊微信公众平台建设的铺开,认证服务号将是学术期刊运营的优势选择.  相似文献   

4.
我国自主研发成功“计算机系统安全防护技术”由国防科技大学计算机学院研究开发的计算机系统安全防护 “技术”日前在长沙通过鉴定。新开发的这项“ 计算机系统安全防护技术”,其安全防护系统具有用户身份识别和访问控制、系统硬件完整性检测、文件系统静态保护和动态数据实时备份与恢复等4个重要功能。尤其是它将人的生物击键特性应用于访问控制后,能准确识别用户敲击键盘的特性,即使在密码泄露的情况下,非法用户也无法进入系统;而文件静态保护和动态数据实时备份与恢复功能,不仅能有效防止文件被恶意修改,而且能避免因用户误操作和数…  相似文献   

5.
访问控制在数据安全系统中的应用   总被引:1,自引:0,他引:1  
访问控制是指控制用户访问文件、目录、端口甚至协议的方法。在数据库安全系统中,访问控制主要有4种技术得以运用:防火墙技术、身份鉴别与认证技术、存取权限控制技术、审计跟踪技术。图2。表1。参考文献5。  相似文献   

6.
本文在云计算技术广泛应用的背景下,结合在广播媒体的应用场景和实践经验,针对云安全服务体系中的用户身份认证和访问控制等安全机制进行分析,思考并总结出了一些解决思路与建设构想。  相似文献   

7.
建设坚强智能电网是我国电力工业的长远发展战略目标。随着我国电力系统逐渐推进数字化、精益化转型,电力监控系统的安全防护已成为电网安全运行的重要保障。首先深入分析了当前电力监控系统面临的安全防护形势,然后基于加密机制设计了数据安全通信模块从而实现系统的通信认证,并以基于角色的访问控制理论为基础设计了相应的访问控制方案,最后通过实践分析对提出的通信认证与访问控制技术的可行性进行了分析,以期为电力监控系统安全防护策略的制定提供参考。  相似文献   

8.
信息安全策略问题是数字档案馆系统安全保障体系所要研究的一大重点内容,本文通过理论与实践经验有效地结合,详细探讨了应用于数字档案馆系统中的四大信息安全策略:档案信息对象访问控制策略、用户访问控制策略、系统日志管理策略、档案信息对象存储与安全访问控制策略。  相似文献   

9.
文章分析国内外目前图书馆、档案(LAM)馆和博物馆在数字资源整合、数字化服务融合等方面的研究及实践进展,总结当前LAM数字化融合服务中用户与服务/资源之间缺乏有效可信交互管理机制的现状.引入信任协商与信任管理机制,构建针对LAM数字化融合服务的自适应自动信任协商模型.深入探讨信任协商流程、访问控制策略内部结构的设计、访问控制策略树的构造以及访问控制策略树的标记和遍历过程,并在前期研究成果的基础上设计出新型的信任本体概念模型.本研究为LAM数字化融合服务过程中数字信息资源安全、可信交互及可信网络环境的形成提供了有力的技术支撑.  相似文献   

10.
无线局域网WLAN所使用的WEP协议存在严重的安全隐患,主要表现为数据机密性、访问控制、数据完整性的处理缺陷。根据WEP协议的特点,提出了一个新的WLAN安全系统的改进方案,修改了原有的WEP机制中的数据加密、信息认证和身份认证机制,增加了系统的密钥管理功能。通过对比,新方案能够很好地解决WEP协议的安全缺陷,并且具备了较高的执行效率。  相似文献   

11.
使用基于数字证书的PKI是一个整体的安全解决方案,用户自己建设认证中心存在一定的复杂性。因此天威诚信提出了采用基于服务的模式建立PKI/CA,将系统的复杂性降到了最低。用户方不需要自己建立复杂的CA系统,只需要访问第三方CA认证中心所提供的现成服务即可。应用程序方面,使用证书是利用Web服务器原有的SSL链接,对于应用程序端的修改也  相似文献   

12.
微创新是指用户体验上的创新.图书馆进行微创新的途径有:技术微创新、功能微创新、用户定位微创新、整合微创新和服务模式微创新.实现图书馆的微创新要求图书馆管理者成为学者、用户群发现者、用户的亲身体验者和读者兴趣挖掘者,有的放矢地为用户提供个性化服务,从而改善用户的使用体验.  相似文献   

13.
数字档案馆系统安全策略研究   总被引:2,自引:0,他引:2  
安全策略问题是数字档案馆系统安全保障体系研究重点之一,本文通过研究与实践经验总结,详细探讨了数字档案馆系统的四个安全策略:档案信息对象访问控制策略、用户访问控制策略、系统日志管理策略和档案信息对象存储与安全访问策略。  相似文献   

14.
针对目前数字化校园建设中各种跨业务范畴应用系统各自独立运行、独立认证的问题,本文分析研究单点登录认证框架在校园共享系统开发中的可行性与实现流程。使用集成SSO机制的J2EE开发框架整合改造已运行使用的各业务系统.与新开发的web应用系统耦合,实现链接。实现安全有效的用户管理和不同域上应用系统的统一认证。  相似文献   

15.
防火墙是在内部网络 (如互联网 )与外部网络 (如内联网 )之间实施安全防范的系统,是一种访问控制机制,用于确定哪些内部服务允许外部访问以及允许哪些外部服务访问内部服务。 一、防火墙的基本准则 1.一切未被允许的就是禁止的 基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。 2.一切未被禁止的就是允许的 基于这个准则,防火墙应…  相似文献   

16.
王泽贤 《图书情报工作》2009,53(11):123-126
重点介绍如何开发插件扩展OpenVPN的功能,实现用户名/密码身份认证、记录用户访问日志及用户访问控制功能;并对OpenVPN服务器及客户端的安装、设置进行了说明。利用开源软件低成本地构建安全高效功能全面的SSL VPN,有效解决在外网访问电子资源受限制的问题。  相似文献   

17.
 在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。  相似文献   

18.
图书馆微信息生态环境探究   总被引:1,自引:0,他引:1  
微信息环境的出现对图书馆的现行服务模式提出了挑战。图书馆应通过构建微服务系统形成并发展图书馆微信息生态环境。图书馆微服务的具体实现模式可从传统图书馆服务内容的碎片化、微内容聚合、契合移动终端特点的新服务开发、与移动SNS融合这几个方面入手。图书馆应将微服务纳入其服务体系,应用微信息技术满足用户的个性化信息需求,并以用户为中心评价考核微服务的效果,逐步形成微服务与传统服务相辅相成的多层次创新型服务体系。  相似文献   

19.
随着数字图书馆在网格环境中的飞速发展和不断更新,关于数字图书馆安全认证体系的研究越来越多。分析了数字图书馆网格安全体系存在的缺陷,介绍了网格安全管理需要满足的技术要求,最后实现了数字图书馆多级授权访问控制安全模型的部署。  相似文献   

20.
[问题]高校图书馆应用系统独立分散且功能繁多,每个应用系统都有各自的身份认证和服务功能.[目的]为了实现系统之间的无缝对接,减少用户不必要的信息录入.[方法]对各应用系统进行异构数据整合,通过微服务站、微信等平台提供统一的跨服务跨应用的信息服务.[结果]不仅提高读者满意度和粘合度、拓宽读者服务渠道、完善图书馆管理,而且为以后的应用系统上线提供成熟的公共访问通道.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号