首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于角色的访问控制系统   总被引:23,自引:0,他引:23  
主要介绍基于角色的访问控制(RBAC),其中包括特点、优势等,并对其设计考虑以及如何具体实现作了阐述。  相似文献   

2.
刘年国 《电子设计工程》2021,29(4):80-83,87
传统广域网信息访问控制系统由于形成时序图的步骤十分复杂,所以广域网信息访问控制效率低,针对上述问题,基于信息流模型设计了一种新的广域网信息访问控制系统,分别对系统硬件、软件进行优化设计.硬件选取MIX型号的主板作为信息流模型的访问控制收集板,缩短时序图步骤,提高访问效率;选取QU-10型号的驱动器增强系统驱动能力,引用...  相似文献   

3.
首先分析了ARP协议和ARP欺骗的原理,然后介绍ARP防火墙软件。针对ARP防火墙的功能局限,提出了基于Cisc0路由器探测ARP攻击的体系结构,由MAC—IP捕获程序、数据库服务器、攻击分析程序所组成,接下来对各个部分进行深入研究。  相似文献   

4.
首先分析了ARP协议和ARP欺骗的原理,然后介绍ARP防火墙软件。针对ARP防火墙的功能局限,提出了基于Cisco路由器探测ARP攻击的体系结构,由MAC-IP捕获程序、数据库服务器、攻击分析程序所组成,接下来对各个部分进行深入研究。  相似文献   

5.
基于ARP协议的攻击及防范措施   总被引:1,自引:0,他引:1  
论文分析了利用ARP协议漏洞进行网络攻击的原理和常见方式,并提出相关的ARP攻击的解决方案及防范措施。  相似文献   

6.
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。  相似文献   

7.
《现代电子技术》2016,(11):82-85
合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。该系统主要分成四个功能模块:信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。  相似文献   

8.
近年来,受到网络环境复杂化、多元化变革的影响,局域网系统的运行安全性与稳定性遭受了严重威胁。为解决局域网安全隐患问题,文章以人工智能技术中的克隆选择模糊聚类算法为切入点,设计了一种适配于大部分局域网应用场景的信息安全访问控制系统。最终测试结果表明,在局域网环境中应用该系统能够有效检测出各类风险隐患,其中系统对内部用户的违规行为的捕捉精准度更是能够达到90%以上,并且对各类信息的检测与处理效率较高,最高每秒可以处理2 500条消息,具备持续研究与应用、推广的价值。  相似文献   

9.
本文通过将对称加密和非对称加密相结合的加密体制应用于电子政务内网访问控制系统,利用非对称加密体制中密钥的非对称特性以及RSA主密钥、用户密钥的建立,实现了对于敏感数据和机密文件的访问控制,同时实现了基于角色的访问控制模型。  相似文献   

10.
为解决内网安全威胁问题,设计一种基于人工智能的内网信息安全访问控制系统。在异常检测模块的设计中,基于人工智能技术中的克隆选择模糊聚类算法设计异常检测算法,区分异常数据包和正常数据包。在客户端模块中,将客户端运行于各台需要监控的主机上,作为系统的执行组件。通过监控服务器配合实施内网监控,完成监控服务器模块的设计。在动态加解密模块中,使用改进后的AES加密算法实现系统安全访问控制的加解密认证。系统测试结果表明,该系统内部用户违法行为捕捉率一直保持在99%以上,每秒可处理2 100条以上的消息,加密性能较好。  相似文献   

11.
利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者利用ARP欺骗进行于巨绝服务攻击(DoS)或中间人攻击,造成网络通信中断或数据被截取和窜改,严重影响网络的安全。本文通过ARP协议原理分析揭示ARP协议欺骗,并对ARP病毒攻击提出一套有效可行的防犯措施和解决办法。  相似文献   

12.
为了解决基于SOAP协议在网络中的访问控制安全问题.文章在邮件传输的传统安全模型的基础上,通过对传统模型漏洞的研究,提出了一种改进系统模型.改进后的系统从用户的登录认证和邮箱地址的过滤入手,严格控制非法用户、垃圾邮箱地址以及恶意攻击的地址对邮箱破坏,并使用杀毒软件自动对信件进行杀毒,同时对信件内容进行加密,以保证信件内容不被窃取和更改,同时用定时转发来保证发信人的安全.  相似文献   

13.
ISAPI(Intemet Server Application Programming Interface)是微软公司Web服务器IIS(Internet Information Server)上的一个API标准,论文研究了一种基于ISAPI过滤器的访问控制系统,能在对Web应用系统透明的情况下实现用户身份鉴别与访问控制,其一个特点是采用独立的Session维护,并支持基于cookie或URL重写传递用户Session ID。  相似文献   

14.
15.
基于主动探测的ARP欺骗防范技术   总被引:2,自引:1,他引:1  
ARP(地址解析协议)是内部网络的一个重要协议,完全建立在主机相互信任的基础上,这种无状态协议为安全留下了隐患。文章分析了ARP欺骗原理和现有防范技术,提出基于主动探测的ARP欺骗防范技术。通过采取主动发送诱饵消息和ICMP探测包等措施加强ARP的安全性。该技术适合多种平台,可防范多种类型的ARP欺骗。  相似文献   

16.
近年来对校园网造成巨大安全威胁的主要因素就是ARP欺骗,其攻击通常会导致用户账号、密码丢失,严重时无法正常访问网络。本文分析了ARP协议的工作原理以及ARP欺骗原理,阐述ARP欺骗的主要类型,并在此基础上,通过对ARP协议分析及ARP欺骗分析,提出了几种快速、有效防止ARP欺骗的措施以及技术实现要点。改进和完善ARP协议将成为ARP欺骗防御的发展趋势。  相似文献   

17.
随着网络数据通信的广泛应用,TCP/IP协议、IPv4协议被更多人所了解,同时各种网络利益也随之产生,因此网络欺骗、攻击日益增多,而ARP欺骗、攻击是其中最普遍的一种。文章介绍了ARP协议、ARP欺骗、ARP攻击的基本原理和类型,并且结合实际应用情况对不同类型的欺骗和攻击,提出了相应的解决方法。  相似文献   

18.
介绍了以太帧的帧格式、ARP协议和过程以及ARP Request和ARP Reply的帧格式。重点探讨了在Windows XP和Windows 7系统中,针对网关的设置不同,操作系统对数据包的处理方式。  相似文献   

19.
首先对Web Services的安全技术和访问控制的研究情况进行简单回顾,介绍XACML(eXtensibleAcces s Control Markup language)中的常用术语,然后介绍了一个Web Services的面向服务的基于角色的访问控制系统和安全结构模型,从服务方面和属性方面加强对服务的访问控制.在该体系结构模型中,使用SOAPProxy加强对Web Services的访问控制.通过设计安全cookies和安全SOAP消息,在Web Services上实现基于角色的访问控制.最后给出此系统有待解决的问题.  相似文献   

20.
提出一种应用于科学数据网格的访问控制系统结构。根据科学数据网格的特点,分析了各种访问控制模型的优缺点;然后,提出了适合数据网格特点的基于元数据访问控制模型,介绍了这种访问控制模型在科学数据网格系统中的设计。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号