首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 304 毫秒
1.
简要分析了校园网的安全管理与路由器、防火墙的技术,较全面的分析了路由器访问控制列表(ACL)的分类及作用;针对校园网的不同安全属性及对网络间的访问控制要求,组合路由器ACL与防火墙技术,构建了校园网的安全性管理,并重点介绍几种解决方案。  相似文献   

2.
基于角色与访问控制(RBAC)模型,提出了一种安全有效的多级角色授权(ERBAC)模型.ERBAC模型将单级角色扩展为多级角色,通过定义差异性权限,并引入优先权限分配机制,从而达到对普通权限的多级授权和对特殊权限的灵活控制.同时对模型实现给出了必要的缓存机制和加强缓存安全性的解决方法.模型在开发的统一认证授权系统中得到应用.  相似文献   

3.
多级委托授权符合现实中组织的分级管理架构,是授权中的一种重要的策略。目前织女星网格授权模型并没有对多级委托的情况进行深入讨论,使得该模型的应用受到一定限制。该文给出了基于织女星网格的多级委托授权模型,并形式化地定义了权威集及隶属关系,主体集及多级委托划分关系,资源操作集及授权关系。同时还给出了实现该模型的数据结构与查找算法,量化地分析它的性能。该模型在通用性和易用性要求的前提下实现了多级委托,完善了织女星网格的授权模型。  相似文献   

4.
防火墙是一道竖在被保护的内部网和不安全网络之间的安全屏障.通过介绍防火墙的作用、系统构成和如何根据实际情况选择防火墙,使人们对防火墙技术有全面的了解.  相似文献   

5.
分布式防火墙是指那些驻留在网络中主机如服务器或桌面机并对主机系统自身提供安全防护的软件。本文在分析传统防火墙的特点和存在的问题的基础上,讨论了分布式防火墙这种新的防火墙体系结构及其技术特点,最后介绍一个应用实例。  相似文献   

6.
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

7.
网络安全与防火墙技术   总被引:10,自引:0,他引:10  
防火墙是网络安全的关键技术 ,其核心思想是在不安全的网络环境中构造一个相对安全的子网环境。本文讨论了实现防火墙的主要技术手段 ,重点阐述了现行防火墙的功能、类型、安全措施以及防火墙技术的发展  相似文献   

8.
目前,网络的安全问题越来越引起人们的重视.防火墙以其强大的、多方位的安全防护功能,被人们用做保障网络和网站安全的第一道屏障.在构建安全防火墙过程中只有把握住六个关键性环节(即准确把握防火墙的工作机理、制定针对性的安全策略、熟悉防火墙类型、根据需要的安全级别选择防火墙架构、合理配置防火墙、建立有效的管理机制),才能使防火墙起到"第一卫士"的作用.  相似文献   

9.
校园网防火墙技术探讨   总被引:1,自引:0,他引:1  
防火墙技术是互联网上的首要安全技术 ,是有效防御黑客入侵和防止未经授权非法访问的最有效手段。叙述了防火墙的类别与功能 ,阐述了如何对校园网防火墙系统进行配置 ,介绍了防火墙的设计思想与实现方法 ,从而架起了网络与外部之间的一道屏障 ,提高了校园网络的安全性  相似文献   

10.
IPv6是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它在防火墙中的应用提高了系统的安全性,本文以常见的三类防火墙为例,对基于IPv6的防火墙系统做一些详细的分析,并与基于IPv6的防火墙系统相比较,指出基于IPv6的防火墙系统可以实现对IP数据报的认证和保密,它比基于IPv4防火墙系统具有更高的安全性.  相似文献   

11.
对传统访问控制模型进行了分析,指出它们缺点和存在的问题;介绍了基于角色的访问控制模型及其优点,提出了一种基于角色的访问控制模型,对传统的BLP模型进行改造,并给出了简要的证明。  相似文献   

12.
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

13.
针对现有单钥-锁对访问控制方案存在严重的溢出问题,基于整数二进制表示的唯一性,提出了一种新的单钥-锁对访问控制方案。新的方案实现简单,除了具有一般单钥-锁对方案的良好动态特性外,还在不需要访问权限递增假设下,实现了用户对文件的多种访问控制权限,并大大减小了溢出问题的发生。  相似文献   

14.
行政许可准入监管与后续监管辩证关系研究   总被引:1,自引:0,他引:1  
行政许可准入监管权与后续监管权在权力运行背景、权力启动模式、权力自由裁量空间、权力规制重心等方面存在着本质区别。后续监管具有"依职权"性、"线性"动态性、"熟人"监管背景性、强自由裁量性等区别于准入监管的特质。行政许可准入监管与后续监管是行政许可整个环节中不可分割、紧密联系的两个组成部分。准入监管作为后续监管的对象筛选机制是后续监管的基础与前提,后续监管积极反作用于准入监管。  相似文献   

15.
角色委托是RBAC模型需要支持的一种重要安全策略。基于构件化的思想,在基于角色访问控制模型基础上,提出了一个受限的层次角色委托模型,该模型分别在时间约束、部分委托约束、角色依赖约束、角色冲突等方面对委托进行了限制。给出了委托授权时的冲突检测算法与用户所拥有权限的计算算法及该模型的一个应用实例。  相似文献   

16.
XACML是一种适用于各种信息资源保护的访问控制语言。由于其严格的语法规范,且具有多种平台之间的可移植性,非常适用于各种组件交互的安全管理。借助该访问控制语言提出的一种面向组件的三层访问控制方法,组件交互、接口调用和参数访问都能实现安全控制。在该基础上设计了相应的变异测试策略,规则变异可以导致策略变异,策略变异可以导致整个策略集的变异;反之亦然。通过测试具体实例与验证其语义模型,该测试策略为组件访问及交互提供了安全保障。  相似文献   

17.
提出了一种基于地址解析协议(ARP)的局域网访问控制方案。通过实时捕获、分析了网络数据报发现登录局域网络的非法主机,采用ARP协议机制杜绝其对局域网内合法主机的非法访问;利用服务器对网络主机IP地址、MAC地址和其他辅助信息的多重认证,以及网络主机客户端ARP缓存机制实现网内合法主机之间的限制访问,从而有效地保护局域网资源。  相似文献   

18.
讨论了Linux操作系统内核的Ipchains软件包工作原理。利用Ipchains中的输入链、输出链、转发链和自定义链等防火链,通过设置一系列规则,过滤被主机接收、发送或转发的数据包或主机从一个网卡转发到另一个网卡的数据包,实现根据源地址、目的地址、协议号等信息控制访问,企业无须专门的防火墙产品,即可建立包过滤防火墙。该技术适用于中小企业或部门级用户。最后给出一个在局域网环境下用Ipchains实现Linux防火墙的具体实例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号