首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 672 毫秒
1.
针对我校校园网升级改造中网络规划与管理的问题,讨论了基于第三层交换的校园网VLAN设计和管理方案以及内部安全管理策略和安全访问控制策略。  相似文献   

2.
基于第三层交换的智能校园网络方案设计与管理   总被引:2,自引:0,他引:2  
针对我校校园网升级改造中网络规划与管理的问题,讨论了基于第三层交换的校园网VLAN设计和管理方案以及内部安全管理策略和安全访问控制策略。  相似文献   

3.
基于第三层交换的校园网规划与管理   总被引:6,自引:0,他引:6  
以武汉大学校园网二期工程网络规划与管理为背景,详细讨论了基于第三层交换的校园网主干网络拓扑结构、VLAN规划策略与实现、校园网内部安全管理策略以及双出口边界路由器的配置管理和安全访问控制策略.  相似文献   

4.
以华为路由器为例,结合实际网络结构,介绍了路由器访问控制列表的概念、功能及语法,常见的网络攻击方法,论述了利用访问控制列表构建校园网防火墙体系.  相似文献   

5.
为方便学校师生在校园网外能快速访问校园网络资源,在开源项目OpenVPN的基础上,构建了校园网VPN系统,同时结合校园网上网认证系统、NAT、DNS、访问控制等,使用户通过客户端程序与OpenVPN服务器建立连接后即可安全、快速访问校园网资源.详细论述了校园网VPN系统的设计及实现.  相似文献   

6.
利用VLAN技术提高校园网络的性能   总被引:2,自引:0,他引:2  
随着校园网规模的扩大,广播风暴、病毒感染和非法入侵等现象日益严重。通过对校园网中存在的问题进行分析,提出了基于三层交换技术的VLAN解决方案。通过对校园网进行VLAN划分和设置VLAN访问控制策略,实现抑制广播风暴,防止病毒传播和非法入侵,最终提高校园网的整体性能。以一所学校的VLAN应用实践为例,阐述了该技术在校园网中的具体应用。  相似文献   

7.
访问控制列表在网络中有很多重要的应用,从限定学生上网时间、 TCP拦截和蠕虫及冲击波病毒的拦截、防止外部IP地址欺骗等几个方面阐述了访问控制列表(access-list)在校园网中的配置.  相似文献   

8.
校园网中的交换与路由技术研究   总被引:1,自引:0,他引:1  
目的 对校园网中的交换机和路由器技术进行研究,实现对工作站的有效访问控制,方法 根据交换机和路由器分别工作在OSI标准规定的底两层协议和底三层协议的原理,在交换机和路由器实现对网络适配器MAC地址和IP地址的适当分类,控制等试验,结果 根据试验结果,获得MAC地址与IP地址的访问控制关键技术,结论这些关键技术的掌握为校园网实行规范化管理奠定了基础。  相似文献   

9.
目的对校园网中的交换机和路由器技术进行研究,实现对工作站的有效访问控制.方法根据交换机和路由器分别工作在OSI标准规定的底两层协议和底三层协议的原理,在交换机和路由器上实现对网络适配器MAC地址和IP地址的适当分类、控制等试验.结果根据试验结果,获得了MAC地址与IP地址的访问控制关键技术.结论这些关键技术的掌握为校园网实行规范化管理奠定了基础  相似文献   

10.
基于当前高校校园网的现状及特点,从操作系统、病毒、黑客攻击、非正常途径访问或内部破坏等方面对校园网的安全性进行分析。提出了相应的控制策略,包括物理安全策略、访问控制策略、防火墙控制策略、信息加密策略、网络入侵检测技术、备份和镜像技术等。  相似文献   

11.
信息安全模型的研究及安全系统方案设计   总被引:11,自引:1,他引:10  
在探讨现有信息系统安全模型的基础上,分析了信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,对安全模型进行了改进.提出了实现安全系统设计的安全、可靠、实用、兼容原则;并提供了一个安全系统的具体实现方案和安全系统的组成和功能,该安全系统结合强制访问控制、三权分立、安全审计、身份认证和自身安全保护等功能和技术,基本达到国家标准三级的安全要求和《TCSEC》标准的B1级安全要求,并已在典型操作系统Linux和WindowsNT上加以设计实现,取得了比较好的应用效果.  相似文献   

12.
针对发布订阅系统的安全攻击频频出现,为了保护其系统安全和用户隐私,提出一种基于全同态加密算法的访问控制机制(ACHO)。ACHO保证了发布订阅系统中用户交互去耦性和异步通信的特点,同时还能保护系统数据机密性和支持系统可扩展性。ACHO使用全同态加密算法对系统中发布的数据进行加密,同时在密文中嵌入访问控制结构和属性信息来达到控制访问的目的。理论分析了ACHO机制的正确性和安全性。实验结果表明,ACHO在保证安全开销的前提下,达到了发布订阅系统高效运行的性能要求。  相似文献   

13.
访问控制是保证信息机密性和完整性的关键。针对微软的云平台——windowsAzure平台,着重研究其具有存储功能服务的访问控制技术,其中具有存储功能的服务包括Windows Azure的Storage Service和数据库SQLDatabase,从用户验证和授权两个过程对这两种存储服务的访问控制技术进行分析探讨。最后根据这两种服务的存储特点,以基于Windows Azure的门禁管理系统为例,给出系统在Windows Azure平台的安全存储的部署方案,保证系统的安全性和灵活性。  相似文献   

14.
电子文档给办公带来便捷的同时也存在相应的安全隐患,构建以密级划分的多级安全系统,对文档进行多级访问控制是解决电子文档安全的有效方法。本文在研究基于中国剩余定理的多级密钥管理方法基础上,给出了一种电子文档多级访问控制方法,并对该方法的动态性、安全性和实用性进行了分析,最后给出了一个电子文档多级访问控制系统的基本框架。  相似文献   

15.
从访问行为的主体和客体安全性出发,提出了一种基于主客体安全性评估的访问控制模型。定义了用户安全度、资源安全度、用户安全级别、资源安全级别和操作级别等概念及其相互关系,提出了用户以某种操作访问某系统资源需要满足的条件公式。通过威胁、脆弱性和环境安全性估值的加权求和得到用户所访问客体所在设备的安全性估值,即为客体安全度。访问行为的主体安全度则取决于用户所用物理设备的安全性、用户对资源使用的合规性、用户的历史表现、第三方对用户的评价以及用户身份凭证级别。讨论了这5个因素估值的计算方法,并采用加权和求得主体安全度。最后,在实际应用中对该访问控制模型进行了实验验证。统计数据表明,与基于防火墙和入侵检测的访问控制系统相比,采用基于主客体安全性评估的访问控制系统的安全事件无论从总数还是严重性上都有明显下降。  相似文献   

16.
介绍了基于ASP.Net平台B/S架构的应用系统网络安全的设计,分析了B/S三层网络架构的安全机制,给出了通过身份验证、权限控制、数据加密、存储过程访问数据库等手段实现系统的安全性的技术要点。  相似文献   

17.
安全管理系统中基于角色访问控制的实施方法   总被引:14,自引:2,他引:14  
对典型的基于角色的访问控制模型(RBAC)作了扩展,研究了如何从现实世界获取有用信息来构造RBAC、如何实施RBAC、如何进行安全管理等问题.提出了实施RBAC的安全管理系统的三层体系结构,并给出了在三层体系结构上实施RBAC的方法.通过把网络作为一个整体,在安全管理系统中实现了基于角色的访问控制,以及实现了跨平台的基于角色的安全管理的系统化和自动化.  相似文献   

18.
基于角色的访问控制是目前应用广泛、灵活高效的访问安全控制机制,在分析RBAC基本思想的基础上,设计了基于角色的用户访问控制系统,并在ASP.NET平台下予以实现。  相似文献   

19.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点.  相似文献   

20.
基于IEC62351的变电站自动化系统通信安全的研究   总被引:1,自引:0,他引:1  
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题,IEC62351标准的提出对变电站通信系统与网络安全提供了保障,通过对IEC 62351标准和安全访问的分析,提出建立安全标准典型应用的安全模型,并设计出拥有身份认证、机密性和完整性的安全模型。安全模型的设计紧跟IEC 62351在数据和通信安全中的要求,并且遵从电力系统自动化现行的信息安全机制。通过该模型应用实例的描述和分析,证明能满足网络环境下变电站IED的安全访问和控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号