期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于等级的电子政务云跨域访问控制技术 被引量:8
1
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份访问控制管理 安全断言标记语言
下载PDF
浅谈数据库的四大安全控制 被引量:1
2
作者 王端理 《山东工业技术》 2016年第7期130-130,共1页
本文首先分析了现代化进程高速发展给数据库使用所带来的威胁,指出了数据库中数据安全性的重要,然后针对数据库四大安全控制分别进行了阐述,并指出了它们在安全控制中的具体作用。
关键词 数据库 数据安全性 身份认证访问控制 加密 审计
下载PDF
图书馆云存储数据安全性问题研究 被引量:2
3
作者 钱进进 《计算机时代》 2015年第5期32-34,共3页
云存储是在云计算上延伸的一个新的概念,主要是为用户提供数据存储服务。在分析图书馆云存储系统中数据安全隐患的基础上,提出了系统对数据的完整性、保密性和可用性的目标。针对图书馆信息传输过程中的动态数据安全、服务器上的静态数... 云存储是在云计算上延伸的一个新的概念,主要是为用户提供数据存储服务。在分析图书馆云存储系统中数据安全隐患的基础上,提出了系统对数据的完整性、保密性和可用性的目标。针对图书馆信息传输过程中的动态数据安全、服务器上的静态数据安全、残留数据的清除和数据恢复等问题,分析了身份访问控制、数据加密存储、数据完整性校验和数据销毁/恢复等安全解决方案。 展开更多
关键词 图书馆 云存储 数据安全 加密存储 身份访问控制 完整性校验 销毁与恢复
下载PDF
国密算法技术与超级SIM卡融合技术的研究与应用 被引量:3
4
作者 庄仁峰 庄严 +2 位作者 蒋周良 张燕平 宋岍龙 《电信工程技术与标准化》 2022年第12期12-15,共4页
为进一步提升超级SIM卡的安全能力,快速布局网络安全市场,不断完善超级SIM卡的能力生态,本文设计了一种以号卡为身份的增强型身份访问控制系统。该系统以超级SIM卡为载体,结合国密算法技术与零信任安全最佳实践——软件定义边界(SDP),... 为进一步提升超级SIM卡的安全能力,快速布局网络安全市场,不断完善超级SIM卡的能力生态,本文设计了一种以号卡为身份的增强型身份访问控制系统。该系统以超级SIM卡为载体,结合国密算法技术与零信任安全最佳实践——软件定义边界(SDP),实现了一种动态的、前沿的、创新的、高安全能力的身份访问控制,具有强认证、安全可控、网络隐身、信任评估、动态授权和按需重塑边界等能力。 展开更多
关键词 国密算法 超级SIM卡 零信任 软件定义边界 身份访问控制
下载PDF
基础中间件在新一代数字化校园中的应用 被引量:2
5
作者 唐伟 《计算机时代》 2013年第1期23-25,27,共4页
新一代数字化校园的建设已开始迈入"数据集成"阶段,文章从基础中间件的概念出发,提出基于SOA体系结构的基础中间件的服务架构,并选择信息门户、身份管理与访问控制这两个重要的基础中间件进行研究,实现了各个业务系统的应用... 新一代数字化校园的建设已开始迈入"数据集成"阶段,文章从基础中间件的概念出发,提出基于SOA体系结构的基础中间件的服务架构,并选择信息门户、身份管理与访问控制这两个重要的基础中间件进行研究,实现了各个业务系统的应用集成和数据集成,实现了身份管理和访问控制,从而充分发挥基础中间件在数字化校园建设中的重要作用,为数字化校园基础中间件的选择与系统建设提供参考。 展开更多
关键词 数字化校园 基础中间件 数据集成 SOA 信息门户 身份管理与访问控制
下载PDF
WHID Defense:USB HID攻击检测防护技术
6
作者 吕志强 薛亚楠 +2 位作者 张宁 冯朝雯 金忠峰 《信息安全学报》 CSCD 2021年第2期110-128,共19页
USB(universal serial bus)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一。常见的USB攻击主要有USB摆渡攻击和USB HID攻击,本文通过对USB协议漏洞以及恶意USB HID攻击工具的攻击特点的... USB(universal serial bus)接口的出现为用户带来了便利,但也正由于它的便利性、使用广泛性使得其成为攻击者的攻击目标之一。常见的USB攻击主要有USB摆渡攻击和USB HID攻击,本文通过对USB协议漏洞以及恶意USB HID攻击工具的攻击特点的分析,提出了USB HID(human interface device)攻击模型并生成了相应的攻击数据流。基于以上研究构建了一个集按键注入攻击预警、捕获恶意USB HID攻击设备数据、干扰恶意USB HID攻击设备通信、风险等级分类与显示、用户身份管理与访问控制等功能于一体的恶意USB HID攻击检测防护平台——WHID Defense。经实验验证,WHID Defense按键注入攻击的拦截率为99.98%,目标数据捕获率为100%,干扰目标设备正常通信成功率为97.7%,功能完善,性能突出。相比现有检测技术,WHID Defense平台形成了多级防护体系,可以部署在个人电脑上进行实时防御,抵御了包括BadUSB等多种恶意USB HID工具的攻击。 展开更多
关键词 恶意USB设备 HID攻击 USB组合设备 攻击检测 特征分析 身份管理与访问控制 风险分类
下载PDF
云计算环境下的IAM研究
7
作者 黄翔 张媛媛 《数字技术与应用》 2016年第12期115-116,共2页
随着云计算的推广和普及,云安全问题日益凸显,而有效进行用户身份和访问控制管理是保障云服务顺利开展的前提。本文分析云计算平台下IAM(Identity and Access Management,身份和访问控制)的特点和存在问题,调研各大厂商针对问题相应的... 随着云计算的推广和普及,云安全问题日益凸显,而有效进行用户身份和访问控制管理是保障云服务顺利开展的前提。本文分析云计算平台下IAM(Identity and Access Management,身份和访问控制)的特点和存在问题,调研各大厂商针对问题相应的技术解决方案和目前研究的主要方向,最后对未来研究进行展望。 展开更多
关键词 云安全 身份访问控制 云计算
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部