期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于区块链共识算法的网络访问控制模型设计
1
作者 张锐 刘艳 《佳木斯大学学报(自然科学版)》 CAS 2024年第9期45-48,共4页
优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MR... 优化传统的网络访问控制方法,改善网络安全问题;研究设计了基于双层区块链共识算法的网络访问控制模型。同时针对大规模物联网场景中存在拜占庭节点的访问控制问题,提出了实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)与MRaft相结合的共识机制;在节点数量为80的情况下,MRaft-PBFT共识机制的共识时延仅为81.23 ms,且其随节点数量的增加,共识时延的增长速率最低。在节点数量为500的情况下,基于MRaft-PBFT共识机制的通信开销最低,仅为6.08×10^(2)元;说明MRaft-PBFT算法具有成本低、时延低、通信开销低等优势,且能够有效提升网络安全性,为网络访问控制安全保障及成本控制提供了有价值的参考。 展开更多
关键词 区块链 共识算法 网络访问控制 模型设计
在线阅读 下载PDF
基于Agent的认证与网络访问控制系统 被引量:3
2
作者 周剑岚 宋四新 刘先荣 《微电子学与计算机》 CSCD 北大核心 2008年第7期152-156,共5页
身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程... 身份认证与网络访问控制验证用户的合法身份,授权网络资源的访问.针对目前相关系统的缺陷,设计并实现了基于Agent技术的多因素认证与粗、细粒度网络访问控制系统.通过分析和设计Agent软件的通信安全性、认证和访问控制的关键环节和流程,结合硬件特征属性密钥和用户信息,实现多因素认证,并根据网络服务资源的敏感和保密程度,划分不同密级的用户.以Windows XP为例,具体论述Agent软件利用HOOK技术实现以上关键功能.实验结果表明,该系统效率高,可扩展性、通用性好. 展开更多
关键词 身份认证 网络访问控制 智能体 认证与授权机制
在线阅读 下载PDF
网络访问控制技术及其应用分析 被引量:9
3
作者 路海 《信息与电子工程》 2009年第5期483-487,共5页
从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术的工程应用进行了分析。802.1x、网关、防火墙、虚拟专用网(VPN)等4种策略执行技术的选择和实现是... 从工程应用的角度对网络访问控制(NAC)技术进行总结和分析,对802.1x,TNC,NAP进行了技术框架总结。基于开放性、兼容性、适应性,对以上技术的工程应用进行了分析。802.1x、网关、防火墙、虚拟专用网(VPN)等4种策略执行技术的选择和实现是NAC系统设计的关键。最后总结了NAC选型和设计需要重点关注的内容。 展开更多
关键词 网络访问控制 可信网络连接 网络接入保护 策略执行技术
在线阅读 下载PDF
基于国产FPGA的高速可重构网络访问控制平台 被引量:1
4
作者 贾永兴 吴捷 陈明 《北京电子科技学院学报》 2023年第1期68-73,共6页
工业控制、电力通信等特殊行业对网络安全和自主可控提出了更多的需求,基于国产FPGA器件,提出了一种高速可重构的网络访问控制平台,给出了平台的技术架构、协议结构、数据业务流程等具体实现方法,并分析了平台的技术特点和优势。平台拥... 工业控制、电力通信等特殊行业对网络安全和自主可控提出了更多的需求,基于国产FPGA器件,提出了一种高速可重构的网络访问控制平台,给出了平台的技术架构、协议结构、数据业务流程等具体实现方法,并分析了平台的技术特点和优势。平台拥有协议可重构和高转发速率的优点,数据吞吐量可达10Gbps。该设计方法对自主可控的协议可重构的通信网络的具体实现具有很强的指导作用。 展开更多
关键词 国产FPGA 网络访问控制 可重构
在线阅读 下载PDF
基于Cookie的单点登录和网络访问控制研究 被引量:3
5
作者 周黎 胡海涛 《现代信息科技》 2022年第8期75-78,共4页
文章旨在研究Web登录行为和网络访问控制的联动机制,首先对信息系统、访问控制、Cookie进行了介绍,并对登录Web服务前后的Cookie值进行观察和分析,接着利用网络流量镜像、数据抓包等技术,研究利用Cookie值的变化实现Web网页服务与上网... 文章旨在研究Web登录行为和网络访问控制的联动机制,首先对信息系统、访问控制、Cookie进行了介绍,并对登录Web服务前后的Cookie值进行观察和分析,接着利用网络流量镜像、数据抓包等技术,研究利用Cookie值的变化实现Web网页服务与上网行为管理器的单点登录和访问控制功能。结果表明,上网行为管理设备能通过获取Web登录行为的网络数据包,分析并利用Cookie值的变化,实现单点登录和网络访问控制。 展开更多
关键词 单点登录 网络访问控制 COOKIE
在线阅读 下载PDF
不同密级系统间基于BLP的访问控制机制 被引量:1
6
作者 刘苏娜 潘理 姚立红 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第9期1387-1391,共5页
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性. 展开更多
关键词 网络访问控制 BLP模型 引用监视器
在线阅读 下载PDF
基于角色的细粒度访问控制系统的研究与实现 被引量:27
7
作者 杨亚平 李伟琴 刘怀宇 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2001年第2期178-181,共4页
首先介绍了基于角色的访问控制理论 ,讨论了其主要特征和优势 ,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术 .该系统可以为FTP、WWW、TELNET提供访问控制服务 .系统的总体结构分为 :访问控制服务器、访问控制请求... 首先介绍了基于角色的访问控制理论 ,讨论了其主要特征和优势 ,然后给出了一个以该理论为基础的访问控制系统的设计框架及实现技术 .该系统可以为FTP、WWW、TELNET提供访问控制服务 .系统的总体结构分为 :访问控制服务器、访问控制请求过滤器、角色及授权管理服务器 ,它们各司其职 ,协同服务 ,共同构成完整的访问控制系统 . 展开更多
关键词 网络安全访问控制 角色继承 控制系统
在线阅读 下载PDF
基于零信任理念的VPN访问控制技术 被引量:1
8
作者 马潇潇 蒋诚智 +1 位作者 赵鑫 葛蕴翊 《集成电路应用》 2022年第12期114-115,共2页
阐述通过零信任代理方式,实现网络VPN接入身份认证与网络应用可信接入的设计,从而达到对网络远程服务安全管理的访问控制,减少传统VPN访问网络应用服务存在的风险。
关键词 计算机系统 网络访问控制 零信任 信息安全
在线阅读 下载PDF
一种可编程Slice的FC路由访问控制设计与实现
9
作者 王兆辉 邓豹 +1 位作者 沈剑良 陈艇 《电讯技术》 北大核心 2022年第8期1184-1188,共5页
针对传统的航空电子环境下的光纤通道(Fibre Channel-Avionics Environment,FC-AE)交换网络路由访问控制灵活性不足的问题,设计了一种可编程协议处理单元(slice)进行FC的协议解析、匹配与处理,从而实现FC网络路由访问控制。该设计可根... 针对传统的航空电子环境下的光纤通道(Fibre Channel-Avionics Environment,FC-AE)交换网络路由访问控制灵活性不足的问题,设计了一种可编程协议处理单元(slice)进行FC的协议解析、匹配与处理,从而实现FC网络路由访问控制。该设计可根据用户需求对自定义的报文域段进行规则检查,并根据用户定义的访问策略进行报文的输出控制。相比于传统配置ZONE(物理端口分区)或者虚拟端口分区(Virtual SAN,VSAN)的路由访问控制策略,该设计可以将可选的配置域段范围带宽增加10倍,具有更高的安全性和灵活性。 展开更多
关键词 航空电子 光纤通道 网络访问控制 可编程协议处理
在线阅读 下载PDF
基于安全组策略的访问控制技术的研究与应用 被引量:2
10
作者 张宝玉 张馨天 《数字技术与应用》 2020年第5期184-185,共2页
随着我国信息化建设的不断深入,网络安全问题的重要性日益凸显出来,访问控制技术在网络安全工作发着不可或缺的作用。随着无线网络及移动终端的增多,传统的基于IP地址的访问控制技术遇到的极大的挑战,本分介绍了基于用户组策略的访问控... 随着我国信息化建设的不断深入,网络安全问题的重要性日益凸显出来,访问控制技术在网络安全工作发着不可或缺的作用。随着无线网络及移动终端的增多,传统的基于IP地址的访问控制技术遇到的极大的挑战,本分介绍了基于用户组策略的访问控制技术的特点及应用方法,旨在新形势下为如何运用访问控制技术加强网络安全管理工作提供帮助和参考。 展开更多
关键词 UCL 网络访问控制 网络安全
在线阅读 下载PDF
无线光局域网介质访问自适应控制
11
作者 周康乐 李素玲 《激光杂志》 北大核心 2020年第9期82-86,共5页
现有访问控制方法无法有效提升数据传输效率、降低冲突发生概率,丢包率高,为此研究无线光局域网介质访问自适应控制方法。设计介质访问控制协议,根据该协议将访问传输数据分成握手阶段和传输数据包阶段。根据无线光局域网络中站已待定... 现有访问控制方法无法有效提升数据传输效率、降低冲突发生概率,丢包率高,为此研究无线光局域网介质访问自适应控制方法。设计介质访问控制协议,根据该协议将访问传输数据分成握手阶段和传输数据包阶段。根据无线光局域网络中站已待定的传输尝试率和传输站的帧,构建自适应控制的MAC算法,计算获得网络访问的吞吐量。依据计算结果通过改进ABOTMAC算法,使用时隙利用率得出传输信道冲突的有效估测,实现访问自适应控制。实验结果表明,所提方法的丢包率始终低于20%,且数据传输效率最高值达到了57%,明显优于传统方法,说明该方法能够加强数据传输效率,具有耗时短和控制效果较好的优点。 展开更多
关键词 无线光局域网 介质 网络访问控制 MAC协议
在线阅读 下载PDF
电子商务网络安全与风险管理 被引量:2
12
作者 辛钢 《中国传媒科技》 2011年第A12期49-49,共1页
本文从加强电子网络商务防火墙功能,加强电子商务网络用户认证和VPN技术,加强电子商务入侵防御技术(IPS)、加强电子商务网络信息安全机制和加强建立电子商务自防御网站防护体系几个方面,提出构建电子商务网络安全体系策略。
关键词 电子商务网络 网络安全体系 用户认证 防护体系 防御技术 防火墙功能 网络防火墙 网络访问控制 外部攻击 防御体系
在线阅读 下载PDF
计算机网络安全主要隐患及防范措施
13
作者 李志国 《通讯世界》 2018年第6期9-10,共2页
本文针对当前计算机网络中存在的主要隐患做出了较详尽的论述,并且系统的阐述了防范的相关措施,具体包含加强政府对计算机网络安全监管、重视整体网络安全规划和制定严格的管理措施、提高整体安全防护和网络道德意识等措施,其目的是提... 本文针对当前计算机网络中存在的主要隐患做出了较详尽的论述,并且系统的阐述了防范的相关措施,具体包含加强政府对计算机网络安全监管、重视整体网络安全规划和制定严格的管理措施、提高整体安全防护和网络道德意识等措施,其目的是提高整体计算机网络安全防范维护能力,为计算机网络健康运行创建良好的环境氛围。 展开更多
关键词 计算机网络 安全运行 隐患排查 网络访问控制
在线阅读 下载PDF
移动通信网络病毒防治方案浅析 被引量:4
14
作者 黄丹 桑梓勤 《光通信研究》 北大核心 2008年第2期39-40,50,共3页
面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络... 面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络安全系统的解决方案,即同时从终端侧和网络侧采取预防应对措施。 展开更多
关键词 移动通信网络安全 手机病毒 彩信病毒 移动台操作系统 应用服务/网络访问控制
在线阅读 下载PDF
面向HDFS的密钥资源控制机制
15
作者 金伟 李凤华 +3 位作者 余铭洁 郭云川 周紫妍 房梁 《通信学报》 EI CSCD 北大核心 2022年第9期27-41,共15页
大数据环境呈现多用户跨网交叉访问、多服务协同计算、数据跨服务流动、海量文件管控复杂的特点,现有密钥资源控制模型和机制不完全适用于大数据场景。针对大数据环境的密钥资源控制、操作语义归一化描述、细粒度访问控制的需求,从密钥... 大数据环境呈现多用户跨网交叉访问、多服务协同计算、数据跨服务流动、海量文件管控复杂的特点,现有密钥资源控制模型和机制不完全适用于大数据场景。针对大数据环境的密钥资源控制、操作语义归一化描述、细粒度访问控制的需求,从密钥资源控制的场景要素及属性出发,通过映射面向网络空间的访问控制(Co AC)模型,提出了面向HDFS的密钥资源控制机制;然后,给出了面向HDFS的密钥资源控制管理机制(CKCM),包括管理子模型和管理支撑模型,并用Z语言形式化地描述了管理模型中的管理函数和管理方法;最后,基于XACML实现CKCM系统,实现HDFS中密钥及文件资源的细粒度安全访问控制。 展开更多
关键词 大数据平台 密钥管理 资源控制 面向网络空间的访问控制
在线阅读 下载PDF
Windows主机入侵防御系统的研究 被引量:1
16
作者 张蔚 《信息技术》 2007年第12期97-99,102,共4页
主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主机入侵防御系统,该系统包括网络访问控制和系统访问控制两个主要部分,从网络访问和系统关键资源两个方面... 主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主机入侵防御系统,该系统包括网络访问控制和系统访问控制两个主要部分,从网络访问和系统关键资源两个方面对操作系统实施增强的访问控制,并给出了该系统的框架,针对Windows系统给出了一些关键的实现技术,并对此进行了深入的研究。 展开更多
关键词 主机入侵防御系统 网络访问控制 系统访问控制
在线阅读 下载PDF
浅谈计算机防火墙安全技术 被引量:2
17
作者 闫大鹏 《中国新通信》 2012年第23期76-76,共1页
一、防火墙安全技术概述 1.1防火墙安全技术定义 防火墙一般是指一个由计算机软件和硬件组合成的一种保护屏障,它是介于内网外网、专用与公用网之间的一种屏障,是一种安全保证屏障。防火墙技术是一种通过强化网络访问控制,从而来... 一、防火墙安全技术概述 1.1防火墙安全技术定义 防火墙一般是指一个由计算机软件和硬件组合成的一种保护屏障,它是介于内网外网、专用与公用网之间的一种屏障,是一种安全保证屏障。防火墙技术是一种通过强化网络访问控制,从而来防止外网用户通过非法手段进入内网,非法访问内部网络资源,保护网络基本操作环境的一种基本互联设备。它是通过对网络之间相互传输的数据根据一定的方式进行安全检查而实现的安全防护,同时在检查数据的同时还对网络运行状态进行陈视。 展开更多
关键词 防火墙技术 计算机软件 安全技术 网络访问控制 保护屏障 安全检查 安全保证 网络资源
在线阅读 下载PDF
802.1X认证技术介绍 被引量:4
18
作者 张艳芬 林玮平 邹靖霖 《广东通信技术》 2003年第2期17-19,共3页
802.1X认证技术是一种基于端口的网络访问控制技术 ,由于它的简单、安全和易用性 ,正受到越来越多的重视。本文将围绕802.1X的认证原理及其技术优势进行介绍 ,以便读者对802.
关键词 网络访问控制 受控端口 非受控端口 EAP协议 IEEE802.1X 认证协议
在线阅读 下载PDF
局域网资源安全平台建设三步曲 被引量:1
19
《电信网技术》 2003年第8期64-67,共4页
一、引言 随着信息化层面的不断深化与扩大,一方面局域网的应用越来越普及,另一方面局域网中网络服务的种类与网络资源也越来越多。在局域网上,网络服务与网形资源具有有限开放的特性。也就是说,一部分网络服务与网络资源是共用的(例如... 一、引言 随着信息化层面的不断深化与扩大,一方面局域网的应用越来越普及,另一方面局域网中网络服务的种类与网络资源也越来越多。在局域网上,网络服务与网形资源具有有限开放的特性。也就是说,一部分网络服务与网络资源是共用的(例如邮件服务及其服务器),但大多数的网络服务与网络资源只对某些特定的网络人群开放,对于其他人员需要封闭。 信息的网络化大大提高了日常办公的效率,使得工作人员可以方便地在网络上查找、使用与维护各种信息,同时也对信息的安全带来了日益严重的挑战。网络的互通性与信息的安全性的矛盾。 展开更多
关键词 局域网 安全 网络访问控制 PACS技术 用户认证技术
在线阅读 下载PDF
McAfee斥资4.65亿美元收购Secure Computing
20
《IT时代周刊》 2008年第19期28-28,共1页
9月22日,电脑安全厂商McAfee表示,将以4.65亿美元的价格收购网络安全公司Secure Computing。通过整合Secure Computing的产品及服务,McAfee将拥有一个完整的网络安全门户解决方案,覆盖入侵防护、防火墙、Web安全、电子邮件安全、... 9月22日,电脑安全厂商McAfee表示,将以4.65亿美元的价格收购网络安全公司Secure Computing。通过整合Secure Computing的产品及服务,McAfee将拥有一个完整的网络安全门户解决方案,覆盖入侵防护、防火墙、Web安全、电子邮件安全、数据保护以及网络访问控制等功能,同时将带来每年5亿美元的收入。 展开更多
关键词 SECURE MCAFEE 美元 收购 网络访问控制 网络安全 WEB安全 电脑安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部