IT和门禁系统的融合 使用单一身份凭证卡保障访问IT和门禁系统的安全
摘要
真正融合的门禁包括一个安全策略、一个身份凭证卡和一个审核日志。一些组织通过定义门禁和资源使用权限的单一策略、单一主用户库以及用于简化报告和审计的单一日志记录,已经成功地实现了用户管理的融合。
-
1张成雷,韩进,于向博.基于PKI/PMI的单点登录系统的研究与设计[J].电脑知识与技术,2009,5(10):7954-7955.
-
2李军,马晨光,武平.一种P2P网络中对等结点间的身份认证方法[J].科学技术与工程,2009,9(21):6558-6561. 被引量:1
-
3Tam Hulusi.门禁技术的未来[J].计算机安全,2012(11):81-82. 被引量:1
-
4JimMcBee,林颖华.Exchange 5.5安全性检查——别忽略了您的邮件服务器[J].Windows & Net Magazine(国际中文版),2004(04M):61-67.
-
5霍要峰,张啸雄.电子商务O2O中的安全体系分析[J].信息安全与通信保密,2012,10(11):121-123. 被引量:5
-
6RunAs释疑[J].Windows IT Pro Magazine(国际中文版),2007(C00):105-105.
-
7Vista中审核日志被清除的事件ID[J].Windows IT Pro Magazine(国际中文版),2008(1):66-66.
-
8陈国康.安全身份系统进入智能阶段[J].中国公共安全,2015,0(18):60-62.
-
9Jim Turner 黄思维(译者).通过HTA自动建立映射[J].Windows IT Pro Magazine(国际中文版),2009(9):89-89.
-
10赵建邦.HID安全身份认证系统开启互联身份安全新时代[J].中国安防,2016(8):34-37.