首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
访问控制是网络安全防范和保护的主要策略,它能通过对通信数据的源目地址、协议、端口号等进行过滤以实现对数据访问进行控制的目的,它的主要任务是保证网络资源不被非法使用和访问.实践证明通过对临界设备设置访问控制列表能够有效的保障网络访问的安全性,因此访问控制列表是用来保证网络安全最重要的核心策略之一.  相似文献   

2.
访问控制是网络安全防范和保护的主要策略,是保证网络安全最重要的核心策略之一。它的主要任务是保证网络资源不被非法使用和访问。本文主要通过ACL的原理、分类及配置使用,来阐述如何在网络中配置一个合适的编号IP ACL实现访问控制,加强网络管理。  相似文献   

3.
网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为. 1 访问控制技术 访问控制是网络安全保护和防范的椖策略之一.访问控制的主要目的是保网络资源不被非法访问和非法利用.  相似文献   

4.
基于广域网的数据库访问存在着很大的安全隐患:数据库可能被非法访问;数据通过网络传输的时候可能被截取、篡改;黑客的攻击可能使系统瘫痪.采用数据库安全访问代理系统可以解决上述安全问题并且很容易加入到信息系统中而不增加系统的复杂性.  相似文献   

5.
访问控制在信息系统中是个重要的保护机制.访问控制加强了主体对访问对象的限制,使得合法用户可以访问到需要访问的对象,非法用户则不可以越权获得数据,由此可以看出访问控制是多用户和多对象的工作流管理系统当中非常重要的安全管理技术.如果这些访问控制方面较为复杂的规则采用XML描述就会大大提高工作流系统在管理用户的访问控制这些较为复杂的事务方面的安全性与平台的无关性.  相似文献   

6.
在CIST中,系统内部信息的安全主要由访问控制器来保证·CIST的访问控制器综合了当前常用的引用监视器的结构特点,灵活地应用了RBAC,ClarkWilson,Bell-Lapadula和ACL等访问控制机制,确保工具包内部信息的机密性和完整性·访问控制器具有高安全强度、接口单一、便于功能扩展和修改的特点·  相似文献   

7.
文章阐述了适用于学校网络机房的安全网关系统SGW的设计与实现,介绍了基于“混杂模式“的网络信息采集、“基于用户“的访问认证、基于Linux防火墙的访问控制、嵌入式Web服务器等关键技术.  相似文献   

8.
可信计算近年发展迅速,被认为是最有可能从根本上解决计算机系统安全问题的一种方案。而传统的访问控制模型都是在非可信环境下的,如基于角色与组织的访问控制模型(ORBAC),其可靠性和安全行较差。针对存在的问题,提出了一种在可信计算环境下的组织访问控制模型(TORBAC)。该模型对信息访问的安全可靠性进行描述,给出具体的改进策略,减少信息的泄露和访问控制的难度。  相似文献   

9.
本文主要叙述Novell网络的安全技术,Novell网络的Netw are网络操作系统通过口令、访问权限控制、数据加密、数据完整性以及监控系统实现网络的安全运行  相似文献   

10.
近年来,随着分布式技术的大量使用,人们越来越关注分布式系统的安全性。跨域访问控制技术是解决分布式系统跨域访问的核心技术。文章将基于行为的访问控制模型应用于跨域访问控制,提出了基于行为的跨域访问控制模型,给出了跨域访问控制的行为映射规则,并通过一个应用场景说明了基于行为的跨域访问控制模型的具体实现过程。  相似文献   

11.
建立一个安全的校园网访问控制体系   总被引:1,自引:0,他引:1  
校园网在运行过程中面临各种安全威胁,本论文通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙、文件和服务的共享访问以及封锁系统漏洞四个方面提出基于访问控制的安全策略。  相似文献   

12.
分析了在线社交网络中信息传播引发的安全问题,提出一种基于SSH架构的小型在线社交网络模型,探讨了模型的架构及搭建,借助校验器、拦截器、角色访问控制等多项安全策略,保障信息流转的准确性,拦截各种形式的非法访问及各种形式的恶意信息传播.实例验证了模型的有效性,为在线社交网络信息的良性流转和可控提供了有效参考.  相似文献   

13.
《中国教育网络》2007,(9):50-50
8月10日,微软与锐捷共同宣布结成战略合作伙伴关系,锐捷网络的全局安全解决方案GSN将与微软的网络访问保护技术NAP全面联动,为用户提供更强大的网络自动防御、全局安全的整体解决方案。双方的合作也意味着锐捷网络GSN全局安全战略的正式启动。微软网络访问保护技术NAP是通过Win-  相似文献   

14.
刘珏 《教育技术导刊》2016,15(5):176-178
访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。  相似文献   

15.
姚春 《考试周刊》2013,(77):118-119
在当今的科技水平下,对网络安全进行保障的一项关键措施就是防火墙技术.通过Internet防火墙可以杜绝未经授权的非法用户对网络进行访问,进而使网络中的重要信息免遭泄露和篡改,同时可使合法用户顺利地访问网络中的信息.因此对于Internet防火墙的研究具有现实意义,可以在很大程度上改善网络的安全性能.  相似文献   

16.
基于信息发展的今天,网络遍及千家万户,网络的安全成为首当其冲的问题。计算机网络安全的目标就是在通信和安全方面之间建立平衡。对计算机网络安全方面的服务可通过两方面来达到:一是访问控制的服务,二是通信安全的服务。要做到实际意义上的安全便是处理好安全和通信的关系,它要求我们从用户、计算机到网络都要加强网络安全的防范。  相似文献   

17.
李瑞雪 《考试周刊》2012,(44):122-123
近些年,随着计算机信息技术的迅猛发展,计算机网络已成为越来越多的企业事业单位通信和信息交换的重要途径,从整体上提高了工作人员的办事效率。但网络毕竟是一个虚拟化的平台,在使用过程中同样会面临着不同的安全问题。本文主要介绍了网络传输中潜在的威胁性,以及随着非法入侵行为的不断增多,对网络信息采取的必要的安全防范措施。  相似文献   

18.
网络防火墙的主要功能是实现内部网络和外部网络的访问控制策略,利用它既可以阻止非法的连接、通讯,也可以阻止外部的攻击.本文以设计高性能网络防火墙为背景,介绍了网络防火墙的工作原理、体系结构,并对网络防火墙的几种常见类型进行了结构与性能的比较,强调了一个高性能网络防火墙的设计在信息的加密技术和安全协议二方面的重要性.  相似文献   

19.
当内部网络和服务器暴露给Internet上的黑客时,网络管理员越来越关心网络的安全。为了提供所需级别的保护.网络需要有安全策略的防火墙来防止非法用户访问内部网络上的资源和非法向外传递内部信息。  相似文献   

20.
路由器访问表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。本文介绍了访问表的基本概念、基本原理,并以一个应用访问表的实例介绍了如何利用访问表来提高网络安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号