期刊文献+

电力企业安全访问控制的实现 被引量:1

在线阅读 下载PDF
导出
摘要 传统防火墙实现访问控制一般是基于IP地址、端口的策略控制,而更为细致灵活的访问控制还可以基于用户来实现。本文根据在电力企业项目实践中Checkpoint防火墙访问控制功能与Windows域环境控制相结合,实现安全访问控制的应用案例,介绍了如何利用两种控制技术相结合,避开基于IP地址认证的缺陷,实现基于用户的身份谁认证,以满足更高安全需求的访问控制。
作者 杨帆
出处 《计算机安全》 2005年第9期53-53,65,共2页 Network & Computer Security
  • 相关文献

同被引文献10

  • 1孟建良,亢建波,庞春江,刘伟达,鲍琳丽.角色访问控制模型在两票管理系统中的应用[J].电力系统自动化,2004,28(23):81-84. 被引量:12
  • 2宋燕敏,杨争林,曹荣章,胡俊,唐国庆.电力市场运营系统中的安全访问控制[J].电力系统自动化,2006,30(7):80-84. 被引量:13
  • 3伍军,段斌,黄生龙.变电站远程通信的安全体系研究[J].电力系统及其自动化学报,2006,18(4):35-40. 被引量:15
  • 4Information Technology Industry Council. ANSI/ INCITS 359-2004 standard. American National Standard for Information Technology-Role Based Access Control [S]. New York: ANSI/INCITS Technical Committee ,2004.
  • 5Ferraiolo D,Kuhn D R. Role based access control[C] // Proceedings of the 15th NIST-NSA National Computer Security Conference, New York USA: 1992.
  • 6Ferraiolo D, Cugini J A, Kuhn D R. Role based access control :features and motivation[C]//Proceedings of the 11th Annual Computer Security Applications Conference ,New Orleans ,New York : 1996.
  • 7Sandhu R S,Coyne E J,Feinstein H L, et al. Role based access control models [J]. IEEE Computer, 1996,29(2):38-47.
  • 8Ferraiolo D F, Barkley J, Kuhn D R. A role based access control model and reference implementation within a corporate intranet [J ]. ACM Trans on Information and System Security, 1999,1 (2) : 34 - 64.
  • 9Pierangela Samarati, Michael K. Reiter, Sushil Jajodia. An authorization model for a public key management service[J]. ACM Trans on Information and System Security (TISSEC). 2001,4 (4) : 453- 482.
  • 10Marc Wilikens, Simone Feriti, Alberto Sanna, et al . A context-related authorization and access control method based on RBAC a case study from the health care domain [C ] // Proceedings of 7th ACM symposium on Access Control Models and Technologies, Monterey, USA : 2002.

引证文献1

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部