期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
IAM Excellence: Exploring Saviynt’s Role in Modern Information Technology
1
作者 Sampath Talluri 《Journal of Information Security》 2024年第1期40-52,共13页
Organizations may increase data security and operational efficiency by connecting Salesforce with Identity and Access Management (IAM) systems like Saviynt. This study delves deeply into the details of this revolution... Organizations may increase data security and operational efficiency by connecting Salesforce with Identity and Access Management (IAM) systems like Saviynt. This study delves deeply into the details of this revolution that is being encouraged to shift towards IAM software and potential drawbacks such as excessive provisioning and implementation issues. The study illuminated excellent practices and emphasized the importance of constant monitoring by using secondary theme analysis and qualitative research as proof. The findings indicate Saviynt as a viable solution and provide detailed information for firms seeking a smooth and secure integration path. 展开更多
关键词 Information Technology (IT) identity and access management (iam) Saviynt User Identities access Privileges Authentication Processes Risk management
下载PDF
Saviynt Meets GCP: A Deep Dive into Integrated IAM for Modern Cloud Security
2
作者 Sampath Talluri 《Journal of Information Security》 2024年第1期1-14,共14页
The Google Cloud Platform (GCP) is a popular choice for companies seeking a comprehensive cloud computing solution because it provides everything from essential computing resources to powerful data analytics and machi... The Google Cloud Platform (GCP) is a popular choice for companies seeking a comprehensive cloud computing solution because it provides everything from essential computing resources to powerful data analytics and machine learning capabilities. Saviynt is a cloud-based Identity and Access Management (IAM) system that integrates with Google Cloud Platform (GCP) and other services for additional functionality. However, other problems are associated with the transition, such as the requirement to correctly integrate IAM Saviynt into current IT infrastructures and provide comprehensive training to users on the new system. The paper will give a detailed review of the advantages, disadvantages, and best practices related to this transition. 展开更多
关键词 Google Cloud Platform (GCP) identity and access management (iam) Saviynt User Identities access Privileges Authentication Processes
下载PDF
IAM安全技术在开放平台系统管理的应用 被引量:4
3
作者 胡刚 郭文奇 戚前方 《计算机工程》 CAS CSCD 北大核心 2005年第B07期192-194,共3页
结合IBMTivoli的两个产品,对IAM安全管理技术的设计与实现进行了简要的分析,同时介绍了IAM在对开放平台系统管理的优点,最后给出了一个IAM具体应用的实例并进行了分析。
关键词 iam ITIM ITAMOS 用户管理 访问授权控制
下载PDF
ERP系统中IAM功能的应用设计 被引量:1
4
作者 朱诗生 汪涛 《计算机工程》 CAS CSCD 北大核心 2010年第3期184-185,188,共3页
针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与... 针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与ERP系统平滑连接,从而避免来自系统内外的攻击,为系统资源的安全管理提供可靠保证。 展开更多
关键词 身份识别与访问管理 ERP系统 系统设计
下载PDF
信息安全管理系列之五十三 身份与访问管理(IAM)相关控制浅析 被引量:3
5
作者 谢宗晓 董坤祥 甄杰 《中国质量与标准导报》 2019年第6期22-25,共4页
介绍身份与访问管理中凭证和公钥基础设施等主要概念,身份鉴别/实体鉴别协议,以及其相关控制,以FIPSPUB201-2为例讨论了集成应用。
关键词 信息安全 网络安全 身份与访问管理
下载PDF
用IAM=300%ROI
6
作者 艾文 《软件世界》 2006年第11期91-91,共1页
关键词 ROI management GARTNER access 大型企业 访问管理 投资回报 and iam
下载PDF
基于等级的电子政务云跨域访问控制技术 被引量:8
7
作者 池亚平 王艳 +1 位作者 王慧丽 李欣 《计算机应用》 CSCD 北大核心 2016年第2期402-407,共6页
针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源... 针对电子政务云跨域访问中用户资源共享访问控制细粒度不足的安全问题,提出一种基于用户等级的跨域访问控制方案。该方案采用了云计算典型访问控制机制——身份和访问控制管理(IAM),实现了基于用户等级的断言属性认证,消除了用户在资源共享中由于异构环境带来的阻碍,提供一种细粒度的跨域访问控制机制。基于Shibboleth和Open Stack的keystone安全组件,搭建了云计算跨域访问系统,通过测试对比用户的域外和域内token,证明了方案的可行性。 展开更多
关键词 电子政务云 跨域访问控制 等级 身份和访问控制管理 安全断言标记语言
下载PDF
基于网上录取模式的招生信息管理系统功能设计 被引量:7
8
作者 付嫦娥 杨建军 杜荣华 《长沙交通学院学报》 2002年第2期35-38,共4页
随着全国普通高校网上录取工作的全面展开 ,高校招生管理工作必须适应信息化的发展要求 ,针对招生信息管理系统 (IAMS)的开发进行了系统的功能设计 ,并为功能的实现给出了初步的解决方案。
关键词 招生信息管理系统 iamS 网上录取 功能设计 信息技术 高校 招生工作
下载PDF
身份识别及访问管理领域中报表系统设计 被引量:1
9
作者 金心 祝永新 《信息技术》 2009年第11期161-164,共4页
提出了一种IAM审计报表系统的架构模式,具体解释了该架构中各模块的逻辑关系,并详细解释了该架构的具体实现方法,从而解决了Oracle现存报表在内容,格式及用户界面方面的缺陷。该架构已被应用于Oracle的IAM审计报表演示系统中。
关键词 身份识别 访问管理 报表系统
下载PDF
“谁”在访问网络?
10
作者 文飞 《网管员世界》 2005年第4期21-21,共1页
CA在其2005年eTrust信息安全年会上发布了eTrust Identity and Access Management r8 Suite(eTrust IAM r8套件)。这款产品的价值何在?让我们随本刊记者的采访进行了解。
关键词 management ETRUST 网络 访问 access 2005年 信息安全 and iam 发布 CA
下载PDF
基于角色和活动的数字校园访问控制模型 被引量:4
11
作者 蒋东兴 刘启新 郑叔亮 《大连海事大学学报》 CAS CSCD 北大核心 2010年第1期132-134,共3页
为建立动态、灵活、高效的访问控制模型,针对建设高校校级统一信息系统时角色访问控制(RBAC)模型的不足,引入参与、动作与活动等概念对基于角色的访问控制模型进行扩展,提出基于角色与活动访问控制(R-ABAC)模型的模型结构、组件关系及... 为建立动态、灵活、高效的访问控制模型,针对建设高校校级统一信息系统时角色访问控制(RBAC)模型的不足,引入参与、动作与活动等概念对基于角色的访问控制模型进行扩展,提出基于角色与活动访问控制(R-ABAC)模型的模型结构、组件关系及框架结构.应用结果表明:该模型可准确地描述教学、科研、管理、服务各种活动中的授权关系,并较好地适应信息集成阶段数字校园身份与权限管理的需求. 展开更多
关键词 角色访问控制(RBAC) 角色与活动访问控制(R-ABAC) 数字校园 身份与访问管理系统(iam)
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部