首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 62 毫秒
1.
蜜网技术作为一种主动防御机制, 为解决网络安全问题提供一种有效的方法. 通过使用蜜罐技术, 在学院校园网中部署虚拟蜜网, 实现对蜜网中数据的控制、捕获和分析. 通过对蜜网的访问收集攻击者的信息, 研究并分析其攻击战术、攻击动机以及相应的攻击策略, 从而减少校园网被黑客或木马攻击的机率.  相似文献   

2.
权限控制是企业信息系统安全管理中最重要的环节之一,如何实现高效、灵活的权限控制,是企业信息系统必须考虑的因素.因此,笔者采用了层层负责管理办法,设计并实现了基于角色与用户权限相结合的访问安全控制方法.这一方法应用到一个信息系统中,成功地实现层层负责的系统安全方案,实践表明该方法提高了信息系统的安全性、可维护性和极大的灵活性,适合大型信息系统安全性方面的需要.  相似文献   

3.
基于MPLS的层次微移动协议的性能分析*   总被引:2,自引:0,他引:2  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   

4.
一种基于RBAC的Web环境下信息系统权限控制方法   总被引:9,自引:0,他引:9  
信息系统的权限管理是保证数据安全的必要条件。在论述了基于角色的权限控制模型的基础上,分析了基于用户-功能的权限控制方法存在的问题,提出了一种基于RBAC的B/S体系结构的信息系统权限控制方法,实现了安全的权限控制,取得了较好的效果。  相似文献   

5.
传统的防御技术存在静态和被动的特性,即系统以及安全机制在一段时间内相对固定,攻击方可持续对一个固定的目标进行研究和尝试,总能找到弱点进行攻击。为了提高安全防御的主动性,国际上启动了若干力图“改变游戏规则”的研究计划,MTD(moving target defense)以及拟态防御是新兴的主动防御思路的代表。然而,要达到主动防御的目的,除了需要在关键环节采用相关的单点技术外,还需要一种框架,使各层主动防御机制能够有机地协同,形成一个总体可变可控的主动防御体系,并且使得不具备内生性主动防御机制的传统信息系统也能在这种框架上运行,并得益于主动防御机制所带来的防御能力提升。本论文提出了一种可以有效整合不同层面的主流主动防御技术和机制,并兼容传统应用的框架:自蜕变主动防御网络框架,该框架可实现内生与外加式主动防御技术的有机整合,多层次、多粒度主动防御技术的整合,兼容传统的不具备内生性主动防御特性的应用,并可为将来形成新一代内生性主动防御网络体系架构提供借鉴。  相似文献   

6.
基于B/S模式的信息系统权限管理的设计与实现   总被引:2,自引:0,他引:2  
通过分析传统信息系统权限管理的局限,结合现实系统中权限管理的特点,就基于B/S模式的计量管理信息系统,提出了具有层次关系的动态授权机制的多权限管理的方法,并利用组件技术加以实现。  相似文献   

7.
在信息系统中进行权限控制是必不可少的.现有的数据库系统大都支持对象级别的权限控制,但是却不支持对记录行级别的权限控制.本文讨论一套基于访问控制列表、视图、存储过程、自定义函数的权限控制方案,以实现数据库系统中的行粒度权限控制.  相似文献   

8.
杨剑  闪四清 《微机发展》2007,17(5):234-237
通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,实现了一个基于ASP.NET技术的B/S信息系统的权限控制系统。文中提出的权限控制系统利用子系统编码、模块编码、页面编码和功能编码以及它们之间的关系来实现权限的控制,达到了页面级别和功能级别的权限控制,很好地解决了传统权限控制设计的不足,大大地提高了系统的灵活性与可扩展性。  相似文献   

9.
基于攻防博弈模型的网络安全测评和最优主动防御   总被引:12,自引:1,他引:11  
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.  相似文献   

10.
多权限信息系统授权机制的研究与实践   总被引:6,自引:1,他引:6  
本文针对信息系统中出现的权限管理问题,结合信息系统开发的实践经验,对多权限信息系统中的授权机制问题进行了深入浅出的研究。针对传统授权机制的缺陷,提出了动态授权机制和增强的授权机制,最后遵循软件复用的思想,利用软件构件技术开发了权限管理构件,并在实际的信息系统开发中成功地应用了该技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号