首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
本文探讨了COM 的安全模型,包括激活控制、访问授权、身份验证、组件运行身份,并给出了在实际例子中各种安全措施的使用方法。  相似文献   

2.
针对智慧交通系统对数据交互的需求,提出了一种面向网关的策略管理模型。该模型为应用层、编制层、源接口层3层架构,其中编制层为架构的中心,架构的稳固性和所能提供的低时延特性都是由编制层来保证的。编制层的核心组件是策略管理,给出了策略及策略管理框架。该模型为智能轿车和各种实时业务之间的通信提供了稳定、安全的数据平台,保证了智能用户应用和云数据中心之间的低时延、不间断通信。  相似文献   

3.
智能家居与传统家居相比具有明显的优势,是今后的发展趋势,但同时也存在着相应的安全风险。为此通过对智能家居特点的分析,提出了安全改进方案,设计出智能家居系统安全模型。该模型将身份认证、访问控制、审计机制有机结合,并针对智能家居的特点,对模型中身份认证模块进行了详细设计,对提升智能家居系统安全性提供了指导方案。  相似文献   

4.
高校校园网安全设计与实现   总被引:4,自引:0,他引:4  
传统校园网存在许多安全问题。针对这些问题,章采用当今流行的身份认证技术、数据加密技术、代理技术和防火墙技术,构建一套安全可行的校园网机制。  相似文献   

5.
基于角色的访问控制机制是一种比较先进的安全管理控制方式,其特点是通过分配和取消角色来完成用户权限的授权和取消,并且提供了角色的分配规则和操作检查规则。构件了一个简单、通用的基于角色的访问控制系统模型。  相似文献   

6.
赵丰 《教育技术导刊》2009,8(3):149-151
一种面向数据库资源的网格安全基础架构:Database Grid Security Infrastructure(DGSI)模型。这种模型是一个基于GSI验证机制前提,针对数据库资源,面向网格环境的信息保护与共享安全的基础架构。该模型可为解决网格环境下的数据库资源授权、验证、信任等问题的设计与实现提供参考。  相似文献   

7.
1999年Seo及Sweeney两位学者修改了著名的Diffie-Hellam密钥协议以提供用户身份认证,从而提出了简单认证密钥协商协议(SAKA)。但Sun却指出SAKA算法存在三处严重缺陷:(1)不能确认某个用户的身份;(2)不能防御密码猜测攻击;(3)不能提供完美前向安全性(PFS)。为了克服SAKA算法的缺陷,Tseng,Wang等人对该协议做出了一些改进。本文通过分析,指出了这些协议存在安全缺陷的根本原因并证明了其并不能有效抵制在线密钥猜测攻击。针对这些协议无法保证其安全性的不足,本文提出了一个改进方案,能够有效防止中间人攻击并提高计算效能。  相似文献   

8.
一种可扩展的单点登录系统   总被引:1,自引:0,他引:1  
为解决传统单点登录系统的可扩展性和身份联合问题,将系统划分为不同的安全域,每个安全域具有域内的安全验证服务器,并且不同的安全域之间具有信任关系以支持身份联合.安全服务器负责域内用户的验证和授权,同时为不同域之间的用户提供身份联合.系统使用SAML断言作为安全令牌以完成验证、授权和身份联合过程.单点登录过程的设计基于web服务安全框架和多安全域,并且授权总是在服务提供者所在的域内实施,因此无论对于域内还是域外用户,系统提供了一种简单、可扩展、标准并且安全的访问web服务的方法.  相似文献   

9.
在推进我国高校信息化建设的过程中,普遍存在多个应用系统的用户身份的统一、统一的授权管理、统一授权机制、分级分类授权操作等问题。这些问题能否解决直接影响整个信息资源系统的可控性和安全性。  相似文献   

10.
网络安全是建立在密码学及网络安全协议基础之上的技术.密码学是网络安全的核心,利用密码技术对信息进行加密传输和存储,对数据完整性和用户身份进行鉴别和验证.比传统的简单存取控制和授权等技术更为可靠.在技术上讲,网络安全是由安全的操作系统、应用系统、以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和安全扫描等安全组件构成的、一个单独的组件是无法确保信息网络安全的,基于网络连接的安全问题也日益突出.  相似文献   

11.
知识管理成为图书馆管理中的热门话题,但在图书馆的知识管理过程中,往往更强调显性知识管理,却忽略了隐性知识管理对图书馆的作用。运用SECI知识转化模型探讨高校图书馆的隐性知识管理,阐明图书馆隐性知识管理重要性,并指出管理中的内容和机制。  相似文献   

12.
There are many cases when an organization needs to monitor the data and operations of its supervised departments, especially those departments which are not owned by this organization and are managed by their own information systems. Distributed Heterogeneous Inspecting System (DHIS) is the system an organization uses to monitor its supervised departments by inspecting their information systems. In DHIS, the inspected systems are generally distributed, heterogeneous, and constructed by different companies. DHIS has three key processes-abstracting core data sets and core operation sets, collecting these sets, and inspecting these collected sets. In this paper, we present the concept and mathematical definition of DHIS, a metadata method for solving the interoperability, a security strategy for data transferring, and a middleware-based solution of DHIS. We also describe an example of the inspecting system at WENZHOU custom. Project supported by the National Hi-Tech Development Program (863) of China (No. 2001AA111271-2) and virtual cooperation research granted by Chinese Ministry of Education  相似文献   

13.
Anycast是Ipv6的一种新特性,它在许多应用领域都发挥着重要作用。为了保证Anycast服务的安全实施以及健康发展,本文提出了一种针对Anycast服务安全实施的系统模型,此模型利用了防火墙与入侵检测系统进行联动的技术,有效地提升了防火墙的机动性和实时反应能力从而主动防御了对Anycast服务器的入侵攻击,同时也保障了Anycast服务的安全实施。  相似文献   

14.
顶岗实习是高职院校实践教学体系中不可缺少的重要环节,在人才培养过程中起着不可替代的重要作用。但是在顶岗实习的实践过程中,也存在着各式各样的问题。就高职学生在顶岗实习过程中面临的安全问题进行探讨,进而从根本上构建一套行之有效的安全保障机制。  相似文献   

15.
作为一种面向服务的计算模式,Web服务具有松散耦合、与平台无关等优点,能简化跨组织应用的共享与集成,得到了快速发展和应用.但同时,Web服务的许多方面都面临着安全挑战.介绍了Web服务体系结构,分析了存在的安全问题,讨论了目前业界提出的安全机制,包括XML加密和签名,SAML,XACML,XKMS,WS-Security等,以及它们与传统安全技术的关系;最后提出了一种通过Security Authority实现跨安全域交互的安全模型.  相似文献   

16.
委托与信托从概念上和形式上有着许多共同点,但信托与委托代理仍有很大区别。信托隐含了四个独特的法律原理:所有权与利益分离、信托财产的独立性、有限责任、信托管理的连续性,信托是一种特殊的委托。现行社保基金资产投资均采用委托模式,这种模式在法律上有诸多风险,而信托模式可以规避其中的某些风险,但是信托本身的缺陷也不可忽视。无论采用委托代理模式还是信托模式,都难以规避资本市场的系统风险及其自身的非系统风险。因此只有依靠有效而严格的监管才能克服这些缺陷,同时,也只有政府、中介组织、基金、从各自的层面共同努力,才能将风险控制在最低程度。  相似文献   

17.
传统的“双机热备式”服务计算模型具有难以克服的缺陷,很难满足日益流行的服务计算环境中的数据一致性、数据完整性和数据高可用性的要求,本文提出的存储寄存算法摒弃了旧的计算模型中的共享存储,通过在对端节点中寄存自己的一份完整数据拷贝,从而可以更低的价格实现具有更高数据安全性和可用性以及更快切换效率、更高读写性能的服务计算环境。  相似文献   

18.
上世纪90年代,欧盟决定建立以共同外交与安全政策机制为主要内容的政治联盟。但是欧盟各成员国存在利益分歧,共同外交与安全政策本身存在机制缺陷,欧盟财政和军事能力不足以及美国的制约等,使欧盟共同外交与安全政策始终难以发挥预期的作用。  相似文献   

19.
Abstract

The population of English language learners (ELLs) and the number of charter school students have both increased rapidly over the past two decades, but no existing research has examined the role that charter school authorizers play to ensure that ELLs have equitable access to charter schools and that those schools implement research-based programs for ELLs. To fill this gap, our exploratory qualitative study employed a multiple-case case study approach to examine how 10 diverse authorizers considered ELLs in their authorizing practices. Guided by Honig’s (2006) three Ps framework (people, places, and practices), we examined how authorizing practices were shaped by external factors, the agency of the actors within the authorizing office, and by the local context in which the authorizer was situated. Overall we found that ELL-related authorizing practices varied widely across the sample, as some authorizers integrated ELLs into their practices, while others paid little explicit attention to ELLs. In terms of place, contextual factors at the state, district, and authorizer levels contributed to the variation. Within the people component of the framework, the commitment of authorizing staff members to improve access and quality for ELLs in charter schools was an important factor, as was the authorizer’s access to ELL-related expertise. We conclude by outlining implications for research, practice, and policy.  相似文献   

20.
CAPM即资本资产定价模型,是现代金融学基础性研究成果,在投资决策上有重要应用.但由于资本资产定价模型有着较多的假设,有些假设可能不符合我国证券市场,那么导出的结论也需要验证其是否符合我国的证券市场.本文验证了一个假设条件及结论与我国证券市场的适应情况,从中研究并发现我国证券市场与成熟证券市场的区别.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号