排序方式: 共有99条查询结果,搜索用时 31 毫秒
1.
Web 服务的安全作为近年来一个重要研究领域得到了越来越多的重视。论文分析了 SOA 平台下 Web 服务的安全性问题,并对解决这些安全问题的 Web 服务安全规范做了系统的总结。着重描述 WS‐Security 规范以及衍生的其他规范,并对实现跨域单点登陆的 SAML 规范以及描述安全策略的 XACML 进行一定的分析和比较。 相似文献
2.
计算机网络系统安全的解决策略 总被引:1,自引:0,他引:1
文章从计算机网络系统的硬件设计设施和软件资源两个方面论述了计算机网络安全的脆弱性和潜在威肋。并阐述了网络设计中的安全策略、物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等解决方案。 相似文献
3.
工作流技术和工作流管理系统作为面向过程应用的关键技术,现在已经逐渐成熟并被广泛地用于各种信息系统中,将这一技术结合有效的访问控制,应用到舰艇修理的管理过程中,实现对舰船修理保障过程的全面、精确、自动化管理,建立起功能强大、运行灵活、安全高效的信息化装备保障工程修理平台。 相似文献
4.
铁路CTC网络均采用了带访问控制功能的路由器,正确地设置ACL(访问控制列表),将起到防火墙的作用,降低网络安全风险。在CTC网络路由器上进行规则设定,可阻挡不匹配安全规则的数据包,确保CTC网络安全。 相似文献
5.
6.
基于角色的访问控制在B/S模式中的研究与实现 总被引:7,自引:1,他引:6
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UML对其进行了描述,并探讨了RBAC模型在B/S上的实现。 相似文献
7.
文章从Netware对文件的文章控制和FoxPro对功能模块的访问控制两方面,讨论了Netware和FoxPro开发平台的管理系统(MIS)文章控制问题,同时提出了有关实现方法。 相似文献
8.
访问控制规范了安全域中合法用户访问与操作资源的行为,保证资源不被非授权用户使用,从而起到保护资源的作用。访问控制粒度指明系统为用户授权的层次,如目录级授权与文件级授权等。当不同粒度安全域的用户进行资源互访时,则易造成访问权限的缩放以及授权的冲突等问题。分析不同粒度访问控制的特点,指出冲突产生的原因。同时,提出跨域资源访问应遵守的规则。根据这些原则,给出因访问控制粒度而引起的冲突解决方法。 相似文献
9.
10.
计算机网络在企业运营中发挥着越来越重要的作用,本文针对企业信息网络存在的不安全因素,管理的不完善和技术上的漏洞,提出了可行的安全管理与防范措施。 相似文献