期刊文献+
共找到209篇文章
< 1 2 11 >
每页显示 20 50 100
基于用户的WWW服务器安全访问控制模型 被引量:1
1
作者 徐斌 钱德沛 +2 位作者 邵瑛 陆月明 王磊 《计算机工程与应用》 CSCD 北大核心 1999年第4期12-13,20,共3页
WWW服务是Intranet建设的重要基础之一。文章对WWW服务器的安全提出了一种基于用户的WWW服务器安全访问控制模型,介绍了其构成和实现原理。该模型很容易应用于实际中,而且解决了WWW服务的无状态连接的缺点。
关键词 WWW 服务器 INTRANET网 访问控制模型
下载PDF
网络服务器的访问控制安全策略 被引量:1
2
作者 王立功 李晓瑛 李晓辉 《焦作工学院学报》 2002年第3期210-212,共3页
在计算机网络应用中 ,不可能通过任何纯技术的手段彻底消除安全风险 .根据具体情况综合运用现有的安全手段是提高网络系统安全性的经济而有效的方法 .提出了安全策略的概念 ,简述了主要技术性安全策略 ,指出访问控制策略是主要的安全策... 在计算机网络应用中 ,不可能通过任何纯技术的手段彻底消除安全风险 .根据具体情况综合运用现有的安全手段是提高网络系统安全性的经济而有效的方法 .提出了安全策略的概念 ,简述了主要技术性安全策略 ,指出访问控制策略是主要的安全策略 。 展开更多
关键词 计算机网络 安全策略 访问控制 服务器
下载PDF
时间访问控制列表实施服务器安全访问
3
作者 汪海涛 王磊 戴宏明 《软件工程》 2021年第6期17-19,62,共4页
在计算机网络中,服务器对不同的客户端提供不同时间规定的访问服务,其他时间禁止客户端访问,进行服务器数据自动备份,提高了服务器的安全性和稳定性。针对该需求,可以在连接服务器的三层设备上启用时间访问控制列表,定义好服务器允许访... 在计算机网络中,服务器对不同的客户端提供不同时间规定的访问服务,其他时间禁止客户端访问,进行服务器数据自动备份,提高了服务器的安全性和稳定性。针对该需求,可以在连接服务器的三层设备上启用时间访问控制列表,定义好服务器允许访问的时间规则,将该规则应用到扩展访问控制列表,并把列表绑定到相应的端口。针对某一局域网网络连接Internet结构,论述时间访问控制列表技术,分析时间访问控制列表的特点和应用方法,最终实现服务器在时间策略上的安全访问。 展开更多
关键词 时间访问控制列表 服务器 网络 安全
下载PDF
基于资源访问控制机制的安全Web服务器 被引量:3
4
作者 王涛 卿斯汉 刘海峰 《计算机工程》 CAS CSCD 北大核心 2003年第15期146-148,共3页
提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时... 提出了构建一个适用范围广、可移植性好、采用自主和强制访问控制机制并符合BLP多级安全模型的安全Web服务器所应遵循的原则、策略和实现方法。该安全Web服务器具有简单实用、安全功能全、配置灵活和支持多平台等突出的优点,可以同时满足多种应用环境的需要。 展开更多
关键词 安全WEB服务器 用户认证 自主访问控制 强制访问控制 Apache
下载PDF
网络第三方服务器中用户信息的细粒度访问控制方法 被引量:2
5
作者 杨浩 张俊锋 谢昕 《科学技术与工程》 北大核心 2018年第4期82-87,共6页
针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密... 针对传统访问控制方法存在的访问控制粒度粗、访问效率低、实用性差的问题,提出一种新的网络第三方服务器中用户信息的细粒度访问控制方法。分析了整体方案设计过程,以分组与联系度两个属性为例对细粒度进行刻画。通过初始化阶段、加密阶段、密钥生成阶段、解密阶段和传输阶段实现属性基加密。在非分组成员向用户信息发出访问请求时,网络第三方服务器通过当前关系图,依据Dijkstra法确定成员的信任距离,如果该信任距离能够达到既定阈值,则网络第三方服务器向密钥生成中心提供参数以实现密钥解密,从而实现用户信息的细粒度访问控制。实验结果表明,所提方法效率高、访问控制能力和实用性强。 展开更多
关键词 网络 第三方服务器 用户信息 细粒度 访问控制
下载PDF
网络服务器的访问控制方法研究 被引量:5
6
作者 武晶晶 《计算机光盘软件与应用》 2012年第17期142-142,144,共2页
网络服务器是网络中用于存储共享资源的站点,同时也承担着管理网络资源、维护资源子网的责任。保护网络服务器的安全,保证网络共享资源不被非法使用和非法访问是网络安全工作的最主要的任务。本文将结合Windows操作系统来说明各种服务... 网络服务器是网络中用于存储共享资源的站点,同时也承担着管理网络资源、维护资源子网的责任。保护网络服务器的安全,保证网络共享资源不被非法使用和非法访问是网络安全工作的最主要的任务。本文将结合Windows操作系统来说明各种服务器访问控制策略。 展开更多
关键词 网络服务器 访问控制方法 用户权限控制 访问控制
下载PDF
多媒体集群服务器的一种混合访问控制策略
7
作者 陈继勋 李美艳 +1 位作者 彭勤科 黄永宣 《计算机应用研究》 CSCD 北大核心 2003年第8期136-138,共3页
分析多媒体集群服务器结构和特点,结合基于角色和内容的访问控制方法,提出了一种适合多媒体集群服务器的混合访问控制策略,给出多媒体集群服务器的访问控制系统设计方案,并讨论了其实现。
关键词 多媒体集群服务器 访问控制 内容管理
下载PDF
Web服务器安全的访问控制 被引量:1
8
作者 宋天平 陆际光 《计算机时代》 2006年第8期30-32,共3页
目前WWW安全是一个很突出的问题。文章以Apache服务器为例,主要介绍了如何设置Web服务器有关目录的权限和限制对Web服务器的访问来加强Web服务器安全。
关键词 APacHE 服务器安全 认证 访问控制
下载PDF
浅析Squid代理服务器的访问控制策略
9
作者 肖自金 《甘肃广播电视大学学报》 2008年第2期70-71,81,共3页
Squid代理服务器软件可适用于多种操作系统、支持多种网络协议。通过对Squid访问控制要素:ACL元素和访问控制列表的分析,指出系统管理员在配置Squid代理服务器时应采用的访问控制策略及注意的问题。
关键词 代理服务器 访问控制 SQUID acL
下载PDF
强制访问控制,服务器的安全盾牌
10
《计算机与网络》 2008年第16期77-77,共1页
几个月前,老张单位的网络被黑客盯上了。黑客渗透进入内部局域网胡作非为,一些重要的敏感数据也被黑客在网络上公布.造成了十分恶劣的影响。身为信息部门负责人的老张自然不敢怠慢,立即带领他的一干弟兄在系统日志、防火墙日志等所... 几个月前,老张单位的网络被黑客盯上了。黑客渗透进入内部局域网胡作非为,一些重要的敏感数据也被黑客在网络上公布.造成了十分恶劣的影响。身为信息部门负责人的老张自然不敢怠慢,立即带领他的一干弟兄在系统日志、防火墙日志等所有可能找到线索的日志文件中寻找蛛丝马迹。然而黑客在攻击之初就利用“肉鸡”伪装了自己身份,更加狡猾的是,他们每次攻击用的“肉鸡”都在不同的IP段,想在网络层通过设置防火墙ACL策略阻止攻击的方法根本不起作用。 展开更多
关键词 强制访问控制 服务器 盾牌 安全 系统日志 内部局域网 网络层 敏感数据
下载PDF
基于XACML的Web服务安全访问控制 被引量:2
11
作者 张松慧 陆际光 《计算机时代》 2005年第7期9-11,共3页
Web服务一个显著的特点是能够被互联网上的用户方便地访问,但这种方便性却带有安全隐患。本文提出了基于XACML的Web服务安全访问控制架构,并给出了一个基于策略服务器的访问控制模型。
关键词 安全访问控制 WEB服务 访问控制模型 策略服务器 安全隐患 方便性 互联 架构
下载PDF
基于AC的XACML访问控制模型的设计及实现 被引量:4
12
作者 唐成华 胡昌振 《计算机应用研究》 CSCD 北大核心 2006年第10期133-136,共4页
通过分析传统访问控制模型及其实现机制的优缺点,提出了一种基于AC证书的XACML访问控制模型及其实现方法,并对模型的安全性进行了分析。
关键词 访问控制 ac XacML 安全性
下载PDF
基于串口服务器的变频器远程控制系统 被引量:7
13
作者 王娜 张运才 +1 位作者 李国平 艾长胜 《组合机床与自动化加工技术》 2006年第5期43-45,48,共4页
文章分析了目前通用变频器的组网方式,提出了一种新式组网模式———基于串口服务器组网,并以ABB变频器为例,介绍了其硬件连接与软件编制。该系统通过串口服务器将变频器与高速工业以太网相连,能够灵活方便地实现对变频器的远程监控。... 文章分析了目前通用变频器的组网方式,提出了一种新式组网模式———基于串口服务器组网,并以ABB变频器为例,介绍了其硬件连接与软件编制。该系统通过串口服务器将变频器与高速工业以太网相连,能够灵活方便地实现对变频器的远程监控。系统软、硬件结构简单,成本低,适应了工业现场资源共享与网络化管理的需要。 展开更多
关键词 变频器 串口服务器 以太网 acs600
下载PDF
思科Pix防火墙、ACS服务器组建VPN
14
作者 王峰 《网络与信息》 2009年第9期36-36,共1页
VPN(VIRTUAL PRIVATE NETWORK)虚拟专网指的是在公用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(... VPN(VIRTUAL PRIVATE NETWORK)虚拟专网指的是在公用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如INTER—NET)之上的逻辑网络,用户数据在逻辑链路中传输。 展开更多
关键词 VPN网络 PIX防火墙 服务器 acs PRIVATE 思科 虚拟专网 INTER
下载PDF
服务器虚拟化和NAC的安全性
15
作者 姜建华 《网管员世界》 2008年第20期27-28,共2页
网络安全,特别是网络访问控制(NAC)是服务器虚拟化的致命弱点。随着虚拟服务器日渐迈向数据中心,传统的访问控制难于实施。在机构需要满足严格的数据审核标准时,这尤其成为一个难题。
关键词 虚拟服务器 虚拟化 安全性 Nac 网络访问控制 网络安全 数据中心 数据审核
下载PDF
基于XACML安全策略的J2EE应用服务器安全授权框架 被引量:1
16
作者 邓柳军 张文博 李洋 《计算机工程与设计》 CSCD 北大核心 2009年第5期1041-1044,共4页
安全与授权问题是企业应用的关键问题,而目前J2EE规范中的安全授权服务缺乏足够的安全描述能力。提出支持XACML安全策略的安全授权框架,为J2EE应用服务器的各个组件描述复杂的安全逻辑,并提供灵活的安全授权服务,降低了企业应用开发以... 安全与授权问题是企业应用的关键问题,而目前J2EE规范中的安全授权服务缺乏足够的安全描述能力。提出支持XACML安全策略的安全授权框架,为J2EE应用服务器的各个组件描述复杂的安全逻辑,并提供灵活的安全授权服务,降低了企业应用开发以及系统维护的成本。该框架在中科院软件所自主研发的J2EE应用服务器OnceAS中得到实现。 展开更多
关键词 J2EE应用服务器 安全框架 访问控制 安全策略 XacML
下载PDF
基于随机策略更新的大数据访问控制方案及实验分析
17
作者 沈锟麒 李中禹 《中国高新科技》 2024年第18期41-43,共3页
文章主要探究了基于随机策略更新的大数据访问控制方案的设计内容,并通过仿真实验对其应用效果进行了验证。设计仿真实验,将本方案与基于动态策略更新的隐藏属性加密方案进行对比。结果表明,在属性个数相同的情况下,本方案下系统进行数... 文章主要探究了基于随机策略更新的大数据访问控制方案的设计内容,并通过仿真实验对其应用效果进行了验证。设计仿真实验,将本方案与基于动态策略更新的隐藏属性加密方案进行对比。结果表明,在属性个数相同的情况下,本方案下系统进行数据加密的用时更短,在保证数据安全的前提下提高了系统运行效率。 展开更多
关键词 随机策略更新 大数据访问控制 数据加密 服务器
下载PDF
交换机ACL在WWW服务器安全防护中的应用 被引量:2
18
作者 单庆元 阎丕涛 南峰 《计算机系统应用》 2019年第12期212-218,共7页
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固... 为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL(访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK(数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备. 展开更多
关键词 访问控制列表 网络服务 TCP端口 服务器防护
下载PDF
简述AppFabric访问控制服务的实现
19
作者 李进 《电脑知识与技术》 2013年第12期7699-7701,共3页
随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验... 随着社交网站的兴起,人们日益关注如何让用户从这类媒介访问应用程序。ACS可作为的应用程序与用户之间的中介负责处理有关将每个IP与适当的协议相结合的低层细节,从而使的应用程序不必考虑每个事务类型的细节,将解决方案中的身份验证外包给ACS。 展开更多
关键词 访问控制服务(acs) 社交网站
下载PDF
一种基于反向代理的Web资源访问控制系统的设计 被引量:8
20
作者 高国柱 蒋东兴 金磊 《计算机工程》 CAS CSCD 北大核心 2002年第12期244-246,共3页
Web是信息发布的重要途径,如何保证Web资源在允许用户正常访问的同时不被恶意下载,是一件非常棘手的事情。作者设计的Web资源访问控制系统,采用反向代理技术,实现了对用户访问Web资源的控制。文章介绍了该系统的功能、模型与关键技术。
关键词 反向代理 Web 资源访问控制系统 设计 Internet 信息发布 代理服务器 计算机网络 负载均衡
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部