访问控制系统相关论文
该论文着重讨论了分布网络环境下访问控制系统的方法和构架,并对访问控制中的一个关键性环节-分布环境下的用户身份认证从工程实践......
网络安全事件的频繁发生,使得人们对信息安全的关注度越来越高,如何合法的访问网络上受保护资源,变得异常重要。目前,PKI是解决信......
本论文首先对分布式网络系统身份认证现状及需求分析进行了基本介绍,然后引述了PKI、SOHT协议和SSL所能提供的安全服务,在基于PKI技......
本文将对RDM和TRDM中的基于常规角色的转授权与撤销机制进行扩展,扩展后的模型称为基于角色的带时限的转授权与撤销模型(TemporalRo......
随着计算机的发展,特别是操作系统和多处理器的出现,如何开发高效率的多线程的并发程序也显得越来越重要。传统的基于锁的同步机制解......
随着云计算的发展与普及,云存储作为新兴的云服务也引起了广泛关注。云存储模式采用云存储技术把资源数据集中到云端,根据授权随时......
随着信息技术的发展,很多单位都建立了内部网络,内部网络提高了用户的工作效率,使信息的传递变的更加快捷,但是内网信息的安全问题......
人类迈入知识社会之后,信息呈爆炸方式增长,因此信息系统的安全问题受到越来越多的重视,这不仅涉及到个人计算机的安全问题,也包括......
面向服务的体系结构(SOA)作为一种新的软件架构方法,已成为企业实施信息化集成的首选解决方案。但SOA所具有的动态性、开放性特点,......
Android的广泛应用使得Android系统缺陷越来越受到关注。由于Android平台存在一些安全机制问题,使得简单的权限机制不足以用来保证......
学位
目前,实际应用的各种用户认证和授权管理系统普遍存在着业务逻辑与权限管理相耦合、缺乏动态访问控制能力以及管理不方便等问题。针......
随着空间数据库、地理信息系统、基于用户位置服务和移动应用的普及和广泛应用,空间数据库管理系统的安全问题得到越来越多的关注......
学位
传统防火墙是一台真实物理服务设备,主要控制网络中南北向流量;虚拟防火墙如同具有安全服务的特殊虚拟机,拥有独立的管理员、系统......
计算机网络信息管理直接关系到国家安全、商业活动和日常生活,信息安全在信息社会发挥了非常重要的作用,文章主要阐述了计算机网络......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
风险 从应用角度分析,局域网内部的风险点如下: (1)用户身份认证系统过于脆弱。过分依赖软件自带的口令机制,往往这种口令系统带......
随着计算机网络技术的广泛应用,企业信息化建设得到了很大的发展。于此同时,企业积累了大量的、以不同形式存储的、依赖于不同数据......
由于恐怖主义威胁的经常存在,迫使安全管理人员通过访问控制系统,逐步将防范边界往外扩展,在更大范围内为公司的主要建筑物和财(既......
本文探讨了基于PMI的RBAC权限管理系统模型,通过采用X.509属性证书的方式进行用户管理,同时采用基于XML的策略描述体系来控制权限......

