首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源.但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险.我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失.  相似文献   

2.
刘宏毅 《现代情报》2004,24(4):20-22
本文简要介绍了计算机网络安权方面的隐患及其采取的对策,并就信息加密和安全管理对计算机网络的安全保护问题进行了讨论,为研究网络战提供了资料。  相似文献   

3.
企业信息系统的安全过滤机制及其实现   总被引:1,自引:0,他引:1  
王琪 《现代情报》2003,23(10):179-181,222
随着计算机网络的不断发展和普及,企业信息系统已经从单机模式转变为网络模式,这使信息系统的功能大为增强,同时系统安全问题也随之出现。安全过滤机制是企业信息系统的安全机制中的最为重要的环节之一,本文围绕企业信息系统安全过滤机制的建设问题阐述了一般的企业信息安全的过滤机制并讨论了几种具体实现方法包括各种防火墙技术、身份认证和访问控制等,文章最后介绍了一种带有三层过滤机制的安全网闸系统并给出了初步的体系结构。  相似文献   

4.
詹春娥 《科教文汇》2010,(21):183-184
随着校园网的规模越来越大,网络的安全隐患日益明显,为了保障网络的安全运转,必须加强校园网的安全管理。本文简要介绍了校园网的安全管理策略以及身份鉴别和访问控制。  相似文献   

5.
在网络环境中诸多的不安全让我们措手不及,害怕自己的信息被他人利用及信息漏失;担心自己的计算机系统遭到处界的破坏(相信你也收到过大批电子邮件垃圾吧);最迫切需要使用时计算机出现了系统故障,什么事也干不了,浪费时间;我们存在计算机上的有关个人钱财、健康状况、购物习惯等个人隐私也有被偷窥的可能.所以采取,必要的措施和手段,来保护网络与信息的安全是非常必要的.这也正是"网络与信息安全"所要解决的问题.  相似文献   

6.
企业信息网络化,给员工带来信息共享等众多好处的同时,也带来了日益突出的信息安全问题。网络互通性和安全性这一对矛盾日益成为网络访问控制管理的焦点。本文分析了企业网络中存在的不安全因素,陈述了MAC地址过滤、VLAN隔离、ACL访问控制列表等几种主流的解决方式,并结合实例分析出它们的优缺点。  相似文献   

7.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。  相似文献   

8.
毛光明  任华荣 《内江科技》2007,28(6):111-111
Lotus Notes/Domino是业界群件系统的事实标准,Notes的一个重要特性就是其强大可靠的安全机制.本文从数据加密、身份认证和访问控制两个方面分析Notes的安全特性.  相似文献   

9.
数字图书馆资源的访问控制问题   总被引:2,自引:0,他引:2  
李爽 《情报科学》2002,20(12):1292-1294,1297
如何运作和管理数字图书馆庞大的信息库是数字图书馆建设过程中的一个大的挑战,其中的关键问题是如何实现对数字图书馆的访问控制问题。本文详细阐述了访问控制的概念、原理和用于数字图书馆的访问控制技术以及涉及到的相关法律问题。  相似文献   

10.
主要对目前无线局域网安全模型802.11b进行了深入研究,并针对802,11b的身份验证比较脆弱提出了改进方法。  相似文献   

11.
网上教育系统的安全保障体系   总被引:2,自引:0,他引:2  
段文国  刘东苏  任志纯 《情报杂志》2002,21(9):36-37,40
分析了网上教育系统中存在的安全问题和安全漏洞,并提出了解决办法与解决方案。  相似文献   

12.
针对目前图书馆各数字资源系统访问控制机制存在的缺点,提出一种利用SAML的虚拟身份认证方式,通过应用系统间的访问控制信息的交换,实现数字资源的统一访问控制,方便用户对数字资源的访问,减少数字图书馆管理机构的管理成本。  相似文献   

13.
计算机网络信息管理及其安全   总被引:3,自引:0,他引:3  
白岩  甄真  伦志军  周芮 《现代情报》2006,26(8):88-89
网络信息管理主要是网络信息及其服务。本文介绍了网络信息管理的定义及其管理内容,分析了网络信息管理涉及到的安全问题,研究安全访问控制策略,提出了网络信息管理的安全构架。  相似文献   

14.
苟全登 《科技通报》2013,29(2):64-66
云计算是指通过网络提供的软件服务.这些服务的安全问题由于云环境的异构和动态分布变得越来越严重.复杂的云平台对安全设备有更多的功能需求,这样才能适应现有网络环境.本文中提出了一种通过监控器定制的防火墙解决方案完成可信访问控制,描述了基于虚拟连接管理流量过滤机制的可信访问控制模型.  相似文献   

15.
王宇东  葛宝山 《情报科学》2006,24(6):907-909
本文阐述了P2P技术,并就影响其发展的访问控制机制进行了分析,以求建立一个基于P2P网络的访问控制模式。  相似文献   

16.
随着计算机技术的飞速发展和网络的快速崛起和广泛应用,致使用户在网络应用中不得不重复地进行身份认证,过程较为繁琐,耗时很大,而且同时存在着用户安全信息泄露的危险。显然,这时用户的数据信息安全就受到威胁。基于Web的网络安全和统一的身份认证系统就是致力解决类似的问题。主要探讨的是当今流行的几种加密算法以及它们在实现网络安全中的具体应用,同时也介绍了在基于Web的网络安全与统一身份认证系统中的数据加密技术。  相似文献   

17.
网络已成为人们生活、工作和学习中不可缺少的工具,随着网络应用范围的不断扩大,网络上原有的安全隐患也不断暴露出来,网络犯罪、黑客等词语离我们也不再遥远。  相似文献   

18.
李颖 《科技广场》2007,(11):114-115
本文介绍了如何通过Oracle数据库访问控制的授权子系统和视图机构两项功能实现对Oracle数据库的安全访问控制,达到保护Oracle数据库安全的目地。  相似文献   

19.
云计算是一个最令人兴奋的技术.它能够在大幅削减企业成本的前提下,增加灵活性和可伸缩性的计算机程序.云计算的繁荣在为服务商和消费者带来了机遇的同时,也带来了大量的安全问题.本文概括分析了云计算平台中面临的安全威胁,介绍了访问控制体系在云计算中的应用.  相似文献   

20.
本文从J2EE的认证和访问控制角度出发,讨论了如何在流行的Struts开发框架中实现安全的用户认证和访问控制,并给出了相关的建议和解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号