排序方式: 共有99条查询结果,搜索用时 15 毫秒
1.
2.
Web 服务的安全作为近年来一个重要研究领域得到了越来越多的重视。论文分析了 SOA 平台下 Web 服务的安全性问题,并对解决这些安全问题的 Web 服务安全规范做了系统的总结。着重描述 WS‐Security 规范以及衍生的其他规范,并对实现跨域单点登陆的 SAML 规范以及描述安全策略的 XACML 进行一定的分析和比较。 相似文献
3.
基于角色的访问控制方法(RBAC)通过引入角色这个中介将用户和权限联系起来,安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户再根据其责任和资历被指派为不同的角色,这样实现了用户和权限的逻辑分离,降低了系统权限管理的复杂度。本文建立了一种利用公钥密码实现基于角色访问控制的模型。 相似文献
4.
计算机网络系统安全的解决策略 总被引:1,自引:0,他引:1
文章从计算机网络系统的硬件设计设施和软件资源两个方面论述了计算机网络安全的脆弱性和潜在威肋。并阐述了网络设计中的安全策略、物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等解决方案。 相似文献
5.
铁路CTC网络均采用了带访问控制功能的路由器,正确地设置ACL(访问控制列表),将起到防火墙的作用,降低网络安全风险。在CTC网络路由器上进行规则设定,可阻挡不匹配安全规则的数据包,确保CTC网络安全。 相似文献
6.
7.
基于角色的访问控制在B/S模式中的研究与实现 总被引:7,自引:1,他引:6
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UML对其进行了描述,并探讨了RBAC模型在B/S上的实现。 相似文献
8.
文章从Netware对文件的文章控制和FoxPro对功能模块的访问控制两方面,讨论了Netware和FoxPro开发平台的管理系统(MIS)文章控制问题,同时提出了有关实现方法。 相似文献
9.
访问控制规范了安全域中合法用户访问与操作资源的行为,保证资源不被非授权用户使用,从而起到保护资源的作用。访问控制粒度指明系统为用户授权的层次,如目录级授权与文件级授权等。当不同粒度安全域的用户进行资源互访时,则易造成访问权限的缩放以及授权的冲突等问题。分析不同粒度访问控制的特点,指出冲突产生的原因。同时,提出跨域资源访问应遵守的规则。根据这些原则,给出因访问控制粒度而引起的冲突解决方法。 相似文献
10.