期刊文献+
共找到150篇文章
< 1 2 8 >
每页显示 20 50 100
信息安全等级保护技术之强制访问控制技术探讨 预览 被引量:1
1
作者 魏兴民 贺江敏 《电子世界》 2019年第8期148-150,共3页
本文概述了等级保护中对强制访问控制的要求,描述了强制访问控制的概念,介绍了BLP、BIBA、Clark-Wilson三种常见的模型,以Linux和FreeBSD操作系统为例,介绍了强制访问控制的具体实施技术,最后总结了强制访问控制的现状并展望了发展前景... 本文概述了等级保护中对强制访问控制的要求,描述了强制访问控制的概念,介绍了BLP、BIBA、Clark-Wilson三种常见的模型,以Linux和FreeBSD操作系统为例,介绍了强制访问控制的具体实施技术,最后总结了强制访问控制的现状并展望了发展前景。1.等级保护对访问控制的要求《计算机信息系统安全保护等级划分准则》(GB17859-1999),将计算机信息系统安全保护等级分为五个级别,第一级用户自主保护级,第二级系统审计保护级,第三级安全标记保护级,第四级结构化保护级,第五级访问验证保护级。等级保护的标准系列就是借鉴该标准建立起来的,与第三级安全标记保护级相对应,《信息系统安全等级保护级别要求》(GB/T22239-2008)中对第三级信息系统的一个很重要的部分就是在二级基本要求的基础上增加了安全标记和强制访问控制的要求,这也是三级系统实施的一个难点。本文对强制访问控制的概念、原理等进行了阐述,并在此基础上对实施强制访问控制的技术进行讨论,可供信息系统运营使用单位以及等级测评单位在信息系统的建设、整改及等级测评过程中作为参考。 展开更多
关键词 信息安全等级保护 访问控制技术 FREEBSD操作系统 计算机信息系统 强制访问控制 保护级别 安全标记 安全保护
在线阅读 下载PDF
开放网络环境下电子档案访问控制技术研究
2
作者 刘俊洁 《山东档案》 2019年第6期49-50,共2页
随着信息化建设的深入,大数据技术在互联网网络媒体中的应用愈发普遍.与传统网络服务相比,大数据技术具有大量、高速、多样、价值、真实的特征,使得网络信息的流通性更强,开放度更高.电子档案正是基于互联网技术发展起来的档案管理与服... 随着信息化建设的深入,大数据技术在互联网网络媒体中的应用愈发普遍.与传统网络服务相比,大数据技术具有大量、高速、多样、价值、真实的特征,使得网络信息的流通性更强,开放度更高.电子档案正是基于互联网技术发展起来的档案管理与服务模式.长期以来,档案安全是电子档案管理的重点.然而,在开放网络环境下,电子档案被非法访问、篡改、伪造的现象时有发生,这对档案信息的准确性和安全性造成较大影响. 展开更多
关键词 大数据技术 开放网络环境 网络服务 访问控制技术 电子档案 信息化建设 非法访问 档案安全
云计算访问控制技术研究综述 预览
3
作者 褚含冰 《赤峰学院学报:自然科学版》 2019年第10期38-40,共3页
进入新时期后,云计算发展迅速,但同时暴露出来了严重的云安全问题.而访问技术是云安全问题的关键,通过访问控制技术的实施,可以有效限制用户访问数据,促使信息资源使用合法性得到保证.本文简要分析了云计算访问控制技术,希望能够提供一... 进入新时期后,云计算发展迅速,但同时暴露出来了严重的云安全问题.而访问技术是云安全问题的关键,通过访问控制技术的实施,可以有效限制用户访问数据,促使信息资源使用合法性得到保证.本文简要分析了云计算访问控制技术,希望能够提供一些有价值的参考意见. 展开更多
关键词 云计算 访问控制技术 研究综述
在线阅读 免费下载
新型网络环境下的访问控制技术 预览
4
作者 刘铁良 《电脑知识与技术:学术版》 2019年第7期40-41,共2页
随着科学技术的进步,云计算、移动互联网、物联网等新兴技术的产生与应用,使得网络环境越来越复杂化。新型网络环境下,必须加强对访问控制技术的重视与研究力度,实现对访问机制的有效整合,从而在提高其应用效率的同时,构建有效的交流与... 随着科学技术的进步,云计算、移动互联网、物联网等新兴技术的产生与应用,使得网络环境越来越复杂化。新型网络环境下,必须加强对访问控制技术的重视与研究力度,实现对访问机制的有效整合,从而在提高其应用效率的同时,构建有效的交流与互动体系,确保访问的安全性。文章主要对新型网络环境下的访问控制技术进行了分析,希望能够为相关研究及实践提供有效的参考与借鉴。 展开更多
关键词 新型网络环境 访问控制技术 网络
在线阅读 下载PDF
新型网络环境下的访问控制技术 预览 被引量:2
5
作者 易文泉 《电脑知识与技术:学术交流》 2018年第12Z期37-38,共2页
伴随着网络技术的不断发展和进步,新型网络环境中有效整合访问机制能在提升应用效率的基础上,建立良好的互动和交流体系,为了有效优化访问安全性,就要对访问控制技术的策略和应用机制予以监督,从根本上形成良好的访问控制研究思路。
关键词 新型网络环境 访问控制技术 策略 应用路径
在线阅读 下载PDF
用动态访问优化权限管理 预览
6
作者 杨雪婵 《网络安全和信息化》 2018年第3期99-102,共4页
动态访问控制技术,是Windows Server2012中提供的新功能,可以帮助管理员更好地设置文件访问权限。依靠动态访问控制功能,和NTFS管理机制巧妙结合,可以更加灵活地设置访问权限。
关键词 动态访问 权限管理 文件访问权限 WINDOWS 优化 访问控制技术 控制功能 管理机制
在线阅读 下载PDF
智能电网中的安全性研究综述
7
作者 杨应喻 徐天奇 +2 位作者 徐丽 姜燕波 李琰 《网络安全技术与应用》 2017年第1期112-114,共3页
智能电网是21世纪电力系统的发展方向,随着我国电力市场化的进程不断深入,用户对智能电网的可靠性和安全性的要求不断提升。智能电网设备及信息安全是保障智能电网安全、高效、稳健运行的前提。文章主要阐述了在智能电网中所用到的设备... 智能电网是21世纪电力系统的发展方向,随着我国电力市场化的进程不断深入,用户对智能电网的可靠性和安全性的要求不断提升。智能电网设备及信息安全是保障智能电网安全、高效、稳健运行的前提。文章主要阐述了在智能电网中所用到的设备和系统等的相关安全技术以及针对电网的安全和隐私所提出的一些措施,其中详细介绍了目前智能电表、广域测量体系以及在线监测技术所隐在的安全风险问题,也重点介绍了智能电网中信息传输安全技术,提出了一些未来电网的重点发展方向。 展开更多
关键词 智能电表 广域测量系统 身份认证技术 访问控制技术 信息采集 传输 处理技术
基于等级保护与可信计算构建我国关键信息基础设施保障体系 预览 被引量:2
8
作者 张宇翔 陶源 《信息安全研究》 2017年第4期375-381,共7页
我国关键信息基础设施是在囯家实行网络安全等级保护制度的基础上实行重点保护,可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面.通过可信计算实现高安全保护等级的信息系统保障技术,包括... 我国关键信息基础设施是在囯家实行网络安全等级保护制度的基础上实行重点保护,可信计算是一种信息系统安全新技术,包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面.通过可信计算实现高安全保护等级的信息系统保障技术,包括全程一致访问控制技术、结构化保护技术以及多级互联技术,进而形成纵深防御的安全防护体系,使高安全保护等级信息系统的计算全程可测可控,实现运算和防护并存,构建我国关键信息基础设施保障体系. 展开更多
关键词 安全等级保护制度 信息基础设施 可信计算 保障技术 信息系统安全 安全保护等级 安全防护体系 访问控制技术
在线阅读 下载PDF
论网络档案信息资源保护体系的建立 预览
9
作者 胡文莉 《兰台世界》 2017年第A01期85-86,共2页
网络档案信息主要是指可以通过计算机互联网传递和利用的档案信息资源与围绕档案所开展的相关活动及其成果信息的总和。与传统的纸质档案相比,网络档案信息资源有着不同的特性,使得网络档案信息资源的保护因素也尤为特别和复杂。因此建... 网络档案信息主要是指可以通过计算机互联网传递和利用的档案信息资源与围绕档案所开展的相关活动及其成果信息的总和。与传统的纸质档案相比,网络档案信息资源有着不同的特性,使得网络档案信息资源的保护因素也尤为特别和复杂。因此建立一个网络档案信息资源的保护体系,为一些档案机构对网络档案信息资源的保护工作提供借鉴和指南,提高其保护水平,是我们档案工作者面临的一个重要课题。 展开更多
关键词 档案信息 资源保护 保护水平 计算机互联网 访问控制技术 成果信息 存储载体 黑客攻击 非法用户 应用软件
在线阅读 下载PDF
试论军工研究所的电子底图安全管理 预览
10
作者 钱俊 《机电兵船档案》 2017年第6期30-31,共2页
本文基于蜡纸底图逐步过渡到电子底图的现状,概括了军工研究所电子底图安全的影响因素,并点明了其侧重点。进而,在简要介绍计算机网络信息访问控制技术的基础上,提出了确保电子底图安全的四点具体建议。
关键词 军工研究所 安全管理 底图 电子 访问控制技术 网络信息 侧重点 计算机
在线阅读 下载PDF
网络安全机制及其相关技术研究 被引量:1
11
作者 任蔚 《网络安全技术与应用》 2016年第4期9-10,共2页
0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定... 0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定的不安全因素,甚至产生了一定的损失。因此,了解基本的网络安全机制,并利用相关网络安全技术保障自身的合法权益,规避网络不安全因素, 展开更多
关键词 网络安全机制 网络安全性 技术保障 相关技术 数据加密技术 存取权限 访问控制技术 入侵检测系统 加密算法 权限控制
基于VPN和路由的多通路网络安全访问扩展应用
12
作者 范兆忠 魏跃堂 《网络安全技术与应用》 2016年第1期82-82,84共2页
0前言 VPN是一种网络专用技术,简称虚拟专用网。其基本原理是将访问控制技术、加密技术和网络技术综合运用,并通过一定的管理机制,利用公共网络中的隧道来建立“安全”的连接,从而达到传输私有数据的目的。在经历过三代VPN技术的发展... 0前言 VPN是一种网络专用技术,简称虚拟专用网。其基本原理是将访问控制技术、加密技术和网络技术综合运用,并通过一定的管理机制,利用公共网络中的隧道来建立“安全”的连接,从而达到传输私有数据的目的。在经历过三代VPN技术的发展和完善之后,第四代VPN技术不但可以满足各网络设备生产商、软件开发商的市场需求,而且也能充分实现企业,机构,组织等客户的应用需求。 展开更多
关键词 VPN技术 网络技术 扩展应用 安全访问 多通路 访问控制技术 路由 虚拟专用网
论计算机网络安全维护与管理的方法和技术 被引量:3
13
作者 闫晓蔚 《网络安全技术与应用》 2016年第2期3-3,5共2页
计算机网络维护与管理是保证计算机使用安全的最基本保障,同时也是计算机使用者最基本的能力要求,对计算机实行维护和管理可以为计算机的运行提供一个安全、稳定、同时又有保障的环境。本文主要分析了在煤炭销售过程中计算机网络维护与... 计算机网络维护与管理是保证计算机使用安全的最基本保障,同时也是计算机使用者最基本的能力要求,对计算机实行维护和管理可以为计算机的运行提供一个安全、稳定、同时又有保障的环境。本文主要分析了在煤炭销售过程中计算机网络维护与管理所应用到的技术。 展开更多
关键词 煤炭销售 网络安全 网络维护 安全防护系统 漏洞检测 技术防火墙 网络系统 网络黑客 内部攻击 访问控制技术
网络系统防范措施 被引量:1
14
作者 刘皓 《网络安全技术与应用》 2016年第3期12-12,14共2页
0引言随着计算机网络的普及和发展,网络的运用已经渗透到各个领域。信息社会,人们对网络的依赖程度也日益加深,但随着网络迅速的发展,网络安全俨然已经成为一个潜在的巨大问题。各种病毒的入侵,网络设备、操作系统、应用软件的安全漏洞... 0引言随着计算机网络的普及和发展,网络的运用已经渗透到各个领域。信息社会,人们对网络的依赖程度也日益加深,但随着网络迅速的发展,网络安全俨然已经成为一个潜在的巨大问题。各种病毒的入侵,网络设备、操作系统、应用软件的安全漏洞,都给正常使用网络的用户带来不可估计的损失,特别是"棱镜门"等网络安全事件的发生,网络安全已经成为世界性的焦点问题。1计算机网络安全概述国际标准化组织将计算机安全定义为: 展开更多
关键词 网络安全 网络系统 防范措施 数据处理系统 应用软件 防病毒技术 访问控制技术 入侵检测系统 安全定义 内部威胁
基于访问控制技术的网络安全体系结构研究与设计 被引量:2
15
作者 梁树军 李玉华 尚展垒 《网络安全技术与应用》 2016年第5期23-24,共2页
访问控制技术是网络安全体系中的重要技术,它是维护网络安全的一个十分重要的保护屏障。本文首先从访问控制技术的概念和原理进行了阐述,然后访问控制涉及的技术手段进行讨论,最后网络安全中的应用层面的具体应用进行了详细的分析和探讨... 访问控制技术是网络安全体系中的重要技术,它是维护网络安全的一个十分重要的保护屏障。本文首先从访问控制技术的概念和原理进行了阐述,然后访问控制涉及的技术手段进行讨论,最后网络安全中的应用层面的具体应用进行了详细的分析和探讨,希望能对保护网络安全体系结构的研究和设计提出有效的建议。 展开更多
关键词 网络安全 访问控制技术 应用 探讨
医院信息管理系统数据库设计模式研究与实践 预览 被引量:1
16
作者 宾哲桂 罗永有 《大众科技》 2016年第3期14-16,共3页
采用基于Windows平台的关系型数据库管理系统,以Microsoft SQL Server2008为后台数据库,采用Visual Studio.Net为前端开发工具,利用基于角色的访问控制技术实现数据安全,完成针对医院信息管理系统的数据库设计。
关键词 关系型数据库管理系统 医院信息管理系统 设计模式 Windows平台 Microsoft 前端开发工具 访问控制技术 后台数据库
在线阅读 下载PDF
从网络攻击防御浅析内网信息安全防护方法 预览
17
作者 徐振华 《科技视界》 2016年第8期149-150,共2页
1国内信息化建设现状1.1企业信息化建设现状随着信息技术的飞速发展,特别是进入新世纪以来,我国信息化基础设施普及已达到较高水平,但应用深度有待进一步建设。从《第35次中国互联网络发展状况统计报告》的一组数据显示出,截至2014年12... 1国内信息化建设现状1.1企业信息化建设现状随着信息技术的飞速发展,特别是进入新世纪以来,我国信息化基础设施普及已达到较高水平,但应用深度有待进一步建设。从《第35次中国互联网络发展状况统计报告》的一组数据显示出,截至2014年12月,全国使用计算机办公的企业比例为90.4%,截至2014年12月,全国使用互联网办公的企业比例为78.7%。近些年, 展开更多
关键词 网络攻击 内网信息安全 计算机办公 防护方法 准入控制 统计报告 访问控制技术 弱口令 控制模型 重定向
在线阅读 下载PDF
浅析计算机网络安全与防护技术探究
18
作者 常振中 《网络安全技术与应用》 2015年第11期8-9,共2页
0引言 计算机技术与计算机网络技术快速发展,已经加快了信息化进程。现在人们的生活与工作与计算机网络息息相关,尤其Internet网络的普及应用,其应用领域比较广泛,信息化建设已经是一个企业发展的主要任务,一方面人们对网络越来越依赖... 0引言 计算机技术与计算机网络技术快速发展,已经加快了信息化进程。现在人们的生活与工作与计算机网络息息相关,尤其Internet网络的普及应用,其应用领域比较广泛,信息化建设已经是一个企业发展的主要任务,一方面人们对网络越来越依赖,人们对网络安全值越来越期待,另一方面网络安全问题一直威胁顾客的安全。网络安全主要有网络病毒、黑客的攻击等。 展开更多
关键词 网络安全 技术探究 网络病毒 签名者 数字签名技术 网络技术 访问控制技术 网络通信安全 身份认证技术 应用领域
基于云存储的数据安全保护关键技术研究 被引量:2
19
作者 王志刚 陈庶民 王进 《网络安全技术与应用》 2015年第12期61-62,共2页
0引言 随着存储技术、虚拟化、分布式计算、云计算等网络技术及新概念的快速发展,通过网络提供一种可配置的、虚拟化的存储及数据服务方式,逐渐形成了人们研究的热点,即云存储。与传统的存储方式相比较而言,它能够将网络中不同类型的存... 0引言 随着存储技术、虚拟化、分布式计算、云计算等网络技术及新概念的快速发展,通过网络提供一种可配置的、虚拟化的存储及数据服务方式,逐渐形成了人们研究的热点,即云存储。与传统的存储方式相比较而言,它能够将网络中不同类型的存储资源,通过分布式文件系统、分布式计算或网格计算等形式集合起来协同工作,从而提高现有硬件对数据的存储和处理能力。 展开更多
关键词 分布式文件系统 数据安全保护 网络存储设备 现有硬件 协同工作 存储服务 数据存储 访问控制机制 访问控制技术 数据完整性
校园网络安全技术及防范策略 预览 被引量:2
20
作者 傅汉柳 《广西民族大学学报:自然科学版》 CAS 2015年第3期78-81,共4页
随着Internet的迅速普及和“教育面向现代化”,各高校相继建成或正在建设校园网.如何保证校园网络及其信息系统的安全并稳定高效地运转,已成为各高校越来越重视的问题.笔者对校园网的安全以及防范技术进行了研究与设计.主要讨论防... 随着Internet的迅速普及和“教育面向现代化”,各高校相继建成或正在建设校园网.如何保证校园网络及其信息系统的安全并稳定高效地运转,已成为各高校越来越重视的问题.笔者对校园网的安全以及防范技术进行了研究与设计.主要讨论防火墙技术、入侵检测技术(IDS)、网络防病毒技术和访问控制技术. 展开更多
关键词 防火墙技术 入侵检测技术 网络防病毒技术 访问控制技术
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部 意见反馈