【摘 要】
:
目前基于网络攻击的信息安全存储技术已发展得比较成熟,如防火墙技术、入侵检测技术等,而基于内网的信息安全存储技术的发展还远远达不到企业信息安全的需求。由于企业员工更
论文部分内容阅读
目前基于网络攻击的信息安全存储技术已发展得比较成熟,如防火墙技术、入侵检测技术等,而基于内网的信息安全存储技术的发展还远远达不到企业信息安全的需求。由于企业员工更加容易获取内部机密信息,他们往往利用工作之便,随便上传下载和发送内部网络中的文件,对数据进行任意操作。这样使得企业内部信息很容易流动到外部,从而导致机密信息的泄漏和数字资产的流失。因此,企业不仅需要防范黑客对内部信息资源的访问,而且需要对内部员工访问信息资源加以控制。为企业制定安全有效的资源管理机制和访问控制机制成为一项重要的研究课题。针对内网信息安全的现状和目前文档管理的缺陷,本文设计了一个文档安全管理系统。身份认证与访问控制都是基本的安全服务,它们之间关系密切,同时身份认证和访问控制技术的实施是实现该系统的关键,本文主要对身份认证和访问控制技术进行了研究并对其存在的不足进行了如下改进:1.在身份认证方面,分析研究了目前几种典型的认证协议,充分利用Kerberos认证协议的优点,向Kerberos中引入了角色标识,去掉了票据许可票据,对Kerberos认证协议进行了改进。2.在访问控制技术方面,对基于角色的访问控制(RBAC)技术进行了研究与分析,将部门架构、用户组引入到RBAC模型中来,简化了角色的组织和管理,提出了改进的RBAC模型。改进的RBAC模型不但支持对角色授权,而且支持对用户和用户组授权,使得模型授权方式更加灵活。3.课题将改进的Kerberos认证协议和RBAC模型有机地结合起来设计了认证服务系统。认证服务系统对用户身份进行认证、管理维护RBAC中用户、角色、用户组、以及资源的访问权限等信息。为保证认证服务系统安全、高效、稳定地工作,采用了IOCP技术和内存池技术来增强系统的并发处理能力和负载能力。
其他文献
数据挖掘是指从数据库中抽取隐含的,具有潜在使用价值信息的过程,是一种新型的数据分析技术,已经被广泛的应用于金融,保险,政府,教育,运输以及国防等领域。聚类是数据挖掘领域中最活
数据挖掘又称数据库中的知识发现,是指从大型数据集中发现有趣的、有用的且预先未知的知识的过程。数据挖掘是数据库研究最活跃的领域之一,通过数据挖掘可以从大型数据集中提取
延长集团炼化公司是陕西省的重点发展企业,随着企业信息化进程的推进,该企业在使用原有信息平台系统的过程中遇到了很多问题。尤其是当企业组织机构和业务流程发生改变时,原
XML(Extensible Markup Language可扩展标记语言)技术的出现使得对各种不规则信息、规则信息的标准化描述成为可能,并逐步成为Internet中描述数据的标准。XML的自描述性使得X
脑电信号(EEG)的存在为研究脑的病理、生理、认知等功能状态提供了有效的手段,但是,EEG 信号非常微弱(一般在5-100 微伏),而且很容易被外界伪迹干扰。因此,EEG信号中的伪迹消除成
H.264/AVC是由ITU-T VCEG(Video Coding Experts Group)和ISO/IECMPEG(Moving Picture Experts Group)联合制定的新一代视频压缩国际标准。H.264/AVC以其强大的压缩性能和良
图像分割是图像处理的主要问题,是图像处理的经典难题之一,而彩色图像由于提供了比灰度图像更加丰富的信息,因此彩色图像处理,尤其是彩色图像分割受到了越来越多的关注。 本文
硅晶片是制造集成电路的主要部分,而且对硅晶片表面的清洁度有很高的要求,硅晶片表面常见的污染主要包括:有机物、固体颗粒和金属离子污染等,这就需要很高的清洗技术才能保证硅片
操作系统内核调度算法历来是人们改进系统性能的研究热点。作为主流操作系统之一的linux,它的调度算法几经改进,表现出优异的性能,在越来越多的领域逐渐占据重要地位。而基于
人脸研究一直是计算机视觉、模式识别和计算机图形学领域中的热点研究问题之一。现今,通过监视器得到的人脸图像分辨率不高,以至于给人脸识别和跟踪等后续应用带来很大的难度