期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
浅谈Access数据库安全策略 被引量:2
1
作者 贾鑫 《电脑开发与应用》 2014年第5期67-69,共3页
当前,市场上数据库系统软件种类非常多,Access是Microsoft旗下的一款小型数据库系统软件,其特点是使用简便、体积较小,非常适合于信息量较少的数据信息管理。在Access的使用过程当中,我们必须要考虑到的一个问题就是数据库的安全问题,... 当前,市场上数据库系统软件种类非常多,Access是Microsoft旗下的一款小型数据库系统软件,其特点是使用简便、体积较小,非常适合于信息量较少的数据信息管理。在Access的使用过程当中,我们必须要考虑到的一个问题就是数据库的安全问题,为了能够保证Access数据库数据信息的安全性与完整性,就必须要采取有效的安全策略来对Access数据库进行保护。基于作者自身的实际工作经验与相关知识了解,首先对Access数据库软件系统的安全定义与安全风险进行了分析,然后针对性地提出了部分安全策略,以期对Access数据库的安全质量起到提升作用。 展开更多
关键词 access 安全风险 安全策略
下载PDF
Identifying high-risk over-entitlement in access control policies using fuzzy logic
2
作者 Simon Parkinson Saad Khana 《Cybersecurity》 EI CSCD 2022年第2期75-91,共17页
Analysing access control policies is an essential process for ensuring over-prescribed permissions are identified and removed. This is a time-consuming and knowledge-intensive process, largely because there is a wealt... Analysing access control policies is an essential process for ensuring over-prescribed permissions are identified and removed. This is a time-consuming and knowledge-intensive process, largely because there is a wealth of policy information that needs to be manually examined. Furthermore, there is no standard definition of what constitutes an over-entitled permission within an organisation’s access control policy, making it not possible to develop automated rule-based approaches. It is often the case that over-entitled permissions are subjective to an organisation’s role-based structure, where access is be divided and managed based on different employee needs. In this context, an irregular permission could be one where an employee has frequently changed roles, thus accumulating a wide-ranging set of permissions. There is no one size fits all approach to identifying permissions where an employee is receiving more permission than is necessary, and it is necessary to examine them in the context of the organisation to establish their individual risk. Risk is not a binary measure and, in this work, an approach is built using Fuzzy Logic to determine an overall risk rating, which can then be used to make a more informed decision as to whether a user is over-entitled and presenting risk to the organisation. This requires the exploratory use of establishing resource sensitivity and user trust as measures to determine a risk rating. The paper presents a generic solution, which has been implemented to perform experimental analysis on Microsoft’s New Technology File System to show how this works in practice. A simulation using expert knowledge for comparison is then performed to demonstrate how effective it is at helping the user identify potential irregular permissions. 展开更多
关键词 Fuzzy control Fuzzy systems security access control policies security analysis RISK Fuzzy logic Risk-adaptive access control
原文传递
中国食品安全风险治理政策工具治理效能评估研究 被引量:1
3
作者 吴林海 陈宇环 《学术论坛》 CSSCI 北大核心 2024年第1期118-132,共15页
文章立足政府、市场、社会共治中国食品安全风险的时代要求,认为中国食品安全风险治理历程政策工具基本形成强制型、引导型、自愿型三类工具相互组合的基本格局。采用国际惯常政策工具分类的概念模型,选取2006—2019年中国政府食品安全... 文章立足政府、市场、社会共治中国食品安全风险的时代要求,认为中国食品安全风险治理历程政策工具基本形成强制型、引导型、自愿型三类工具相互组合的基本格局。采用国际惯常政策工具分类的概念模型,选取2006—2019年中国政府食品安全风险治理所实施的政策工具数量的时间序列数据,通过构建GRA—VAR模型,综合评估了食品安全风险治理政策工具的治理效能。研究发现:强制型、引导型、自愿型三类工具与食品安全风险总值的平均灰色关联度分别为0.807、0.779、0.771;食品技术标准、政策宣传、投诉举报分别是9项强制型、12项引导型、4项自愿型政策工具中与食品安全风险总值灰色关联度最高的3项细分工具,关联度在全部25项细分政策工具类型中分别位列第4位、第1位、第2位。总体而言,强制型工具治理效能显著,而引导型和自愿型工具尚未发挥应有的治理效能。据此,需要深化改革与完善政策工具体系,提高政策工具的科学性、靶向性等。 展开更多
关键词 食品安全风险 治理政策 风险治理 GRA—VAR 总体国家安全观
下载PDF
高风险回路线缆智能安全防护新型装置的应用
4
作者 廖颖欢 陈婷 +1 位作者 黄端华 戴宇 《今日自动化》 2024年第3期65-67,共3页
文章旨在探讨变电站误接入误拆除事故的危害,并提出一种基于新型装置的解决方案,即高风险回路线缆智能安全防护装置。变电站内工作常伴随着二次线缆的误接入、误拆除,以及对端子排的误触、误碰等问题,这些操作风险可能导致严重的电力安... 文章旨在探讨变电站误接入误拆除事故的危害,并提出一种基于新型装置的解决方案,即高风险回路线缆智能安全防护装置。变电站内工作常伴随着二次线缆的误接入、误拆除,以及对端子排的误触、误碰等问题,这些操作风险可能导致严重的电力安全事件。文章通过危害分析,阐述了这一问题的严重性,并介绍了新型智能防护装置的原理、应用前景以及技术创新点。该装置通过智能化设计、人工智能、物联网技术等多方面创新,有效解决了线缆误接入误拆除的问题,提高了工作安全性和效率。 展开更多
关键词 变电站 误接入 误拆除 高风险回路线缆 智能安全防护装置
下载PDF
访问控制技术现状及展望 被引量:7
5
作者 罗霄峰 王文贤 罗万伯 《信息网络安全》 2016年第12期19-27,共9页
访问控制是信息安全的关键技术之一,它依赖于其他安全服务并与这些服务共存于信息系统中,从而保障信息的安全。为了有助于访问控制技术研究、发展及推广应用,文章在对访问控制技术原理及发展历程研究的基础上,介绍了当前实际应用的主流... 访问控制是信息安全的关键技术之一,它依赖于其他安全服务并与这些服务共存于信息系统中,从而保障信息的安全。为了有助于访问控制技术研究、发展及推广应用,文章在对访问控制技术原理及发展历程研究的基础上,介绍了当前实际应用的主流访问控制技术,如自主访问控制、强制访问控制和基于角色的访问控制,并探讨了访问控制技术的发展方向,包括基于属性和策略的访问控制、风险自适应的访问控制和新一代访问控制。针对访问控制技术的发展和实际应用情况,提出应该在加强有关基础研究的同时,开展符合中国国情的访问控制标准化、规范化研究和建设。 展开更多
关键词 访问控制 访问控制策略 风险自适应 安全策略
下载PDF
基于移动信息化的安全接入平台建设 被引量:14
6
作者 利业鞑 刘恒 《计算机工程》 CAS CSCD 2012年第15期128-133,共6页
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,... 为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。 展开更多
关键词 移动安全接入平台 移动信息化风险 安全策略 第二层隧道协议 认证 混合加密
下载PDF
风险自适应PBCUC研究 被引量:1
7
作者 罗霄峰 罗万伯 《通信技术》 2016年第7期890-895,共6页
针对现有RAd AC研究中并不完全满足NSA提议的现状,介绍这种访问控制模型及风险,并在分析、归纳RAdAC核心特征的基础上,提出了RAdAC的抽象模型。此模型不但在策略、输入元素等方面更准确和精细,功能上也有利于知识沉淀与启发调整策略和... 针对现有RAd AC研究中并不完全满足NSA提议的现状,介绍这种访问控制模型及风险,并在分析、归纳RAdAC核心特征的基础上,提出了RAdAC的抽象模型。此模型不但在策略、输入元素等方面更准确和精细,功能上也有利于知识沉淀与启发调整策略和优化决策,以及实时、交互管理策略。此外,设计RAdAC抽象模型与PBCUC结合的RAdPBCUC模型,从而对决策和执行的全过程都进行控制,使决策和执行都能适应风险。 展开更多
关键词 访问控制 安全风险 风险自适应 安全策略
下载PDF
FSP:一种基于风险的安全策略 被引量:1
8
作者 杨勇 孙宇清 周丽 《计算机工程与应用》 CSCD 北大核心 2010年第13期82-86,111,共6页
针对基于角色的访问控制模型(RBAC)和职责分离(SoD)这一重要的安全原则,提出了一种基于风险的安全策略—Fuzzy Security Policy(FSP),采用资质表达式限定执行敏感任务的用户数量和身份,采用风险度向量方法量化用户角色授权风险,运用模... 针对基于角色的访问控制模型(RBAC)和职责分离(SoD)这一重要的安全原则,提出了一种基于风险的安全策略—Fuzzy Security Policy(FSP),采用资质表达式限定执行敏感任务的用户数量和身份,采用风险度向量方法量化用户角色授权风险,运用模糊综合评估法分析满足资质约束的用户集执行多项任务的聚集风险;进一步讨论了给定系统配置和风险阈值的安全策略的可满足性,并给出了判定用户集是否满足安全策略的算法。这种安全策略可以为组织选择符合安全需求的用户集执行任务。 展开更多
关键词 访问控制 安全策略 风险
下载PDF
既有线TDCS 2.0系统网络安全防护技术研究 被引量:1
9
作者 王日升 李景斌 《铁道通信信号》 2020年第11期46-50,共5页
针对既有线TDCS 2.0系统仍然采用杀毒软件的方式进行主机病毒防护,依赖病毒库更新,防护方式较为被动等问题,提出了既有线TDCS 2.0系统的网络安全防护技术方案。首先,对既有线TDCS 2.0系统网络进行安全风险分析;其次,根据"一个中心... 针对既有线TDCS 2.0系统仍然采用杀毒软件的方式进行主机病毒防护,依赖病毒库更新,防护方式较为被动等问题,提出了既有线TDCS 2.0系统的网络安全防护技术方案。首先,对既有线TDCS 2.0系统网络进行安全风险分析;其次,根据"一个中心,三重防护"的架构,从安全计算环境、安全区域边界、安全通信网络和安全管理中心4个方面,对TDCS 2.0系统进行防护;最后,对关键安全策略进行详细介绍。同时,结合实际工程施工情况,提出了TDCS2.0系统的网络安全管控和应急处置方法,具有更高的安全防护能力,实现了对既有线TDCS2.0系统的全面防护。 展开更多
关键词 列车调度指挥系统 网络安全防护 访问控制 风险分析 安全策略
下载PDF
企业业务系统的安全防护管理
10
作者 包丹丹 《信息通信》 2018年第2期234-238,共5页
旨在介绍中移铁通湖北分公司为保证各业务系统的安全稳定使用,对现有各业务系统进行问题查找、安全隐患分析等,对接入访问控制方式进行改造,重新进行安全风险评估,制定规范的安全管理措施,并提出进一步完善网络信息安全的意见和建议,以... 旨在介绍中移铁通湖北分公司为保证各业务系统的安全稳定使用,对现有各业务系统进行问题查找、安全隐患分析等,对接入访问控制方式进行改造,重新进行安全风险评估,制定规范的安全管理措施,并提出进一步完善网络信息安全的意见和建议,以确保各业务系统长期安全使用,提高网络信息安全管理效率。 展开更多
关键词 业务系统 安全隐患 访问控制 风险评估 安全管理措施
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部