期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
Intelligent Security Auditing Based on Access Control of Devices in Ad Hoc Network
1
作者 徐光伟 史有群 +2 位作者 朱明 吴国文 曹奇英 《Journal of Donghua University(English Edition)》 EI CAS 2006年第6期50-52,共3页
Security in Ad Hoc network is an important issue under the opening circumstance of application service. Some protocols and models of security auditing have been proposed to ensure rationality of contracting strategy a... Security in Ad Hoc network is an important issue under the opening circumstance of application service. Some protocols and models of security auditing have been proposed to ensure rationality of contracting strategy and operating regulation and used to identify abnormal operation. Model of security auditing based on access control of devices will be advanced to register sign of devices and property of event of access control and to audit those actions. In the end, the model is analyzed and simulated. 展开更多
关键词 Ad Hoc security auditing access control of devices sign of devices property of event.
在线阅读 下载PDF
Remote Access Communications Security: Analysis of User Authentication Roles in Organizations 被引量:2
2
作者 Ezer Osei Yeboah-Boateng Grace Dzifa Kwabena-Adade 《Journal of Information Security》 2020年第3期161-175,共15页
Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via vario... Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via various channels of remote communication, the most common being Virtual Private Networks (VPNs). The demand for remote access is on the rise, especially during the Covid-19 pandemic, and will continue to increase as most organizations are re-structuring to make telecommuting a permanent part of their mode of operation. Employee mobility, while presenting organizations with some advantages, comes with the associated risk of exposing corporate cyber assets to attackers. The remote user and the remote connectivity technology present some vulnerabilities which can be exploited by any threat agent to violate the confidentiality, integrity and availability (CIA) dimensions of these cyber assets. So, how are users and remote devices authenticated? To what extent is the established connection secured? With employee mobility on the rise, it is necessary to analyze the user authentication role since the mobile employee is not under the monitoring radar of the organization, and the environment from which the mobile employee connects may be vulnerable. In this study, an experiment was setup to ascertain the user authentication roles. The experiment showed the process of 2FA in user authentication and it proved to be an effective means of improving user authentication during remote access. This was depicted via the use of what the user has (mobile phone/soft-token) as a second factor in addition to what the user knows, i.e. password. This authentication method overcomes the security weaknesses inherent in single-factor user authentication via the use of password only. However, the results also showed that though 2FA user authentication ensures security, the remote devices could exhibit further vulnerabilities and pose serious risks to the organization. Thus, a varied implementation was recommended to further enhance the security of remote access communication with regards to the remote user authentication. 展开更多
关键词 Remote access Communications security user Authentication 2FA Virtual Private Network (vpn) TELECOMMUTING Threats VULNERABILITIES
在线阅读 下载PDF
Cloud Security Service for Identifying Unauthorized User Behaviour
3
作者 D.Stalin David Mamoona Anam +4 位作者 Chandraprabha Kaliappan S.Arun Mozhi Selvi Dilip Kumar Sharma Pankaj Dadheech Sudhakar Sengan 《Computers, Materials & Continua》 SCIE EI 2022年第2期2581-2600,共20页
Recently,an innovative trend like cloud computing has progressed quickly in InformationTechnology.For a background of distributed networks,the extensive sprawl of internet resources on the Web and the increasing numbe... Recently,an innovative trend like cloud computing has progressed quickly in InformationTechnology.For a background of distributed networks,the extensive sprawl of internet resources on the Web and the increasing number of service providers helped cloud computing technologies grow into a substantial scaled Information Technology service model.The cloud computing environment extracts the execution details of services and systems from end-users and developers.Additionally,through the system’s virtualization accomplished using resource pooling,cloud computing resources become more accessible.The attempt to design and develop a solution that assures reliable and protected authentication and authorization service in such cloud environments is described in this paper.With the help of multi-agents,we attempt to represent Open-Identity(ID)design to find a solution that would offer trustworthy and secured authentication and authorization services to software services based on the cloud.This research aims to determine how authentication and authorization services were provided in an agreeable and preventive manner.Based on attack-oriented threat model security,the evaluation works.By considering security for both authentication and authorization systems,possible security threats are analyzed by the proposed security systems. 展开更多
关键词 Cloud computing user behaviour access control security model
在线阅读 下载PDF
基于用户的VPN安全审计模式 被引量:4
4
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机应用与软件》 CSCD 2011年第12期75-77,80,共4页
针对现有VPN系统安全审计的不足,提出一种新的VPN安全审计模式。通过将用户身份与数据流的绑定,把传统单一数据流审计转变为用户数据流的访问日志,不仅克服了传统日志信息理解难的问题,而且有效地解决了远程用户接入控制与管理问题。
关键词 虚拟专用网 安全审计 用户 接入控制
在线阅读 下载PDF
访问控制技术在SSL VPN系统中的应用 被引量:13
5
作者 余胜生 欧阳长春 +1 位作者 周敬利 欧阳凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期49-52,共4页
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控... 采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能. 展开更多
关键词 SSL vpn系统 客户端 安全状态 访问控制
在线阅读 下载PDF
VPN中的分布式访问控制 被引量:2
6
作者 谢方军 戴宗坤 +2 位作者 张红 全成子 高志 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1250-1252,共3页
针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加... 针对 VPN系统中的分布式访问控制及其管理问题 ,分析了现有的 IETF模型的不足 ,提出一种分布式管理的访问控制模型 .该模型将全局策略分解为局部 (Sub Domain,每个 Sub Domain对应一个网关 )策略数据库的集合 ,同时在 IETF的模型中增加策略判决点 ,以转发用户认证请求 ,并通过 VPN的加密隧道来保护 VPN系统安全策略传输过程和用户认证数据的完整性、机密性 .本文最后给出了基于 CORBA的原型来说明该模型的工作模式 ,实践证明 ,该模型能有效解决安全 展开更多
关键词 安全 vpn 分布式访问控制 CORBA 漫游
在线阅读 下载PDF
VPN技术框架研究 被引量:2
7
作者 唐三平 陈兴蜀 赵文 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第1期44-48,共5页
讨论了用户对VPN的普遍需求、隧道技术机制对构建VPN的重要作用 ,以及为提供VPN的通用安全业务 ,隧道机制应该满足的功能和性能基本需求 ,按VPN的构建原理讨论了VPN的分类 .
关键词 vpn 框架 服务质量 隧道机制 安全业务 安全策略 访问控制 构建原理 虚拟局域网
在线阅读 下载PDF
基于RBAC的动态授权模型在SSL VPN系统中的应用
8
作者 谷小青 曹晴 +1 位作者 樊彩霞 袁超 《现代电子技术》 2014年第21期92-93,97,共3页
授权模块是SSL VPN系统的基础模块,主要是对系统内的用户进行访问控制。动态授权模型是在RBAC的基础之上,为了满足SSL VPN系统的访问控制需求,引入了客户端的安全状态值,根据用户的角色和安全状态值来判定用户的最终访问权限,用于控制... 授权模块是SSL VPN系统的基础模块,主要是对系统内的用户进行访问控制。动态授权模型是在RBAC的基础之上,为了满足SSL VPN系统的访问控制需求,引入了客户端的安全状态值,根据用户的角色和安全状态值来判定用户的最终访问权限,用于控制不同安全状态客户端的访问请求,进一步提高了SSL VPN系统的安全性能。 展开更多
关键词 SSL vpn系统 动态授权 RBAC 安全状态
在线阅读 下载PDF
浅析VPN在企业中的应用 被引量:1
9
作者 程伍端 《科技信息》 2008年第35期136-137,共2页
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展... 本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联。VPN的可扩展性、便于管理和实现全面的控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。 展开更多
关键词 安全隧道 密钥管理 访问控制 用户身份认证
在线阅读 下载PDF
A Blockchain-Based Hybrid Framework for Secure and Scalable Electronic Health Record Management in In-Patient Follow-Up Tracking
10
作者 Ahsan Habib Siam Md.Ehsanul Haque +3 位作者 Fahmid Al Farid Anindita Sutradhar Jia Uddin Sarina Mansor 《Computers, Materials & Continua》 2026年第3期798-822,共25页
As healthcare systems increasingly embrace digitalization,effective management of electronic health records(EHRs)has emerged as a critical priority,particularly in inpatient settings where data sensitivity and realtim... As healthcare systems increasingly embrace digitalization,effective management of electronic health records(EHRs)has emerged as a critical priority,particularly in inpatient settings where data sensitivity and realtime access are paramount.Traditional EHR systems face significant challenges,including unauthorized access,data breaches,and inefficiencies in tracking follow-up appointments,which heighten the risk of misdiagnosis and medication errors.To address these issues,this research proposes a hybrid blockchain-based solution for securely managing EHRs,specifically designed as a framework for tracking inpatient follow-ups.By integrating QR codeenabled data access with a blockchain architecture,this innovative approach enhances privacy protection,data integrity,and auditing capabilities,while facilitating swift and real-time data retrieval.The architecture adheres to Role-Based Access Control(RBAC)principles and utilizes robust encryption techniques,including SHA-256 and AES-256-CBC,to secure sensitive information.A comprehensive threat model outlines trust boundaries and potential adversaries,complemented by a validated data transmission protocol.Experimental results demonstrate that the framework remains reliable in concurrent access scenarios,highlighting its efficiency and responsiveness in real-world applications.This study emphasizes the necessity for hybrid solutions in managing sensitive medical information and advocates for integrating blockchain technology and QR code innovations into contemporary healthcare systems. 展开更多
关键词 Electronic health records blockchain data security user access control QR code blockchain in healthcare medical data privacy
在线阅读 下载PDF
区域数字图书馆的访问控制体系及其功能扩展研究——以RBAC和SSL-VPN为技术支撑
11
作者 周维彬 《图书馆建设》 CSSCI 北大核心 2010年第11期102-105,共4页
由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-... 由于资源构成的复杂多样性和用户群体的分布性、层次性及动态性,区域数字图书馆的访问控制要解决单点登录、远程访问和基于角色的访问控制3个问题。以基于角色的访问控制(RBAC)技术和基于SSL-VPN技术的访问控制模型为技术支撑,结合SSL-VPN的Site to Site虚拟组网功能构建的以区域数字图书馆门户为中心的区域联合门户系统模型,能够实现区域内各文献机构分布式资源的集中访问和单点登录。 展开更多
关键词 区域数字图书馆 访问控制 基于角色的访问控制技术.基于安全套接层的虚拟专用网技术
在线阅读 下载PDF
VPN在企业中的应用
12
作者 程伍端 《甘肃联合大学学报(自然科学版)》 2009年第S2期45-48,共4页
介绍了VPN的实现原理和技术支持.企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本.应用VPN技术,实现了企业内部网络的扩展,应用VP... 介绍了VPN的实现原理和技术支持.企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本.应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联.VPN的可扩展性、便于管理和实现全面的控制,并可节省成本.采用VPN技术是今后企业网络发展的趋势. 展开更多
关键词 安全隧道 密钥管理 访问控制 用户身份认证
在线阅读 下载PDF
Spring Security的Web资源保护功能研究与扩展 被引量:2
13
作者 赛序朋 侯瑞春 丁香乾 《微型机与应用》 2015年第15期5-7,共3页
针对开源安全框架Spring Security的Web资源保护功能进行研究,分析框架的认证和授权两个主要过程,指出了框架对于用户和Web资源的授权信息外化存储这一关键企业级安全特性支持上的不足,进而对此进行了扩展。借助于Spring容器的依赖注入... 针对开源安全框架Spring Security的Web资源保护功能进行研究,分析框架的认证和授权两个主要过程,指出了框架对于用户和Web资源的授权信息外化存储这一关键企业级安全特性支持上的不足,进而对此进行了扩展。借助于Spring容器的依赖注入特性和安全框架的扩展性,结合数据库存储授权信息,本文设计了一个基于Spring Security的用户与Web资源授权信息动态存储方案,并给出了关键的程序代码。 展开更多
关键词 安全框架 访问控制 用户认证 资源授权
在线阅读 下载PDF
基于网络准入控制系统的SSLVPN平台设计与实现 被引量:2
14
作者 徐巍 张莉 《上海船舶运输科学研究所学报》 2014年第3期54-56,78,共4页
随着网络技术的不断发展,终端用户远程安全接入需求也日益增长,为了满足用户的相关互联网应用需求,SSL VPN技术应运而生。SSL VPN提供了远程用户访问敏感公司数据最简单最安全的解决技术,远程用户通过SSL VPN创建的加密隧道,安全高效的... 随着网络技术的不断发展,终端用户远程安全接入需求也日益增长,为了满足用户的相关互联网应用需求,SSL VPN技术应运而生。SSL VPN提供了远程用户访问敏感公司数据最简单最安全的解决技术,远程用户通过SSL VPN创建的加密隧道,安全高效的接入公司办公网络。基于网络准入控制的SSL VPN平台为远程用户提供了可实现的应用平台。 展开更多
关键词 网络准入控制 安全 SSL vpn
在线阅读 下载PDF
构建企业的VPN网络
15
作者 靳军 《机械管理开发》 2003年第3期63-65,共3页
介绍了VPN的关键技术及协议、企业使用VPN网络的优点、VPN的主要应用;提出了经纬股份公司榆次分公司企业网络系统VPN技术方案。
关键词 企业 vpn网络 虚拟专用网 安全隧道技术 用户认证技术 访问控制技术
在线阅读 下载PDF
基于零信任架构的高职院校校园网安全访问控制方法
16
作者 张超 《电脑与信息技术》 2025年第4期56-59,101,共5页
校园网的直接映射方式导致暴露的端口增多,且用户的身份状态是动态变化的,这增加了访问攻击的途径和校园网的风险值。为此,提出基于零信任架构的高职院校校园网安全访问控制方法。首先,根据零信任架构的设计理念,将校园网业务纳入统一管... 校园网的直接映射方式导致暴露的端口增多,且用户的身份状态是动态变化的,这增加了访问攻击的途径和校园网的风险值。为此,提出基于零信任架构的高职院校校园网安全访问控制方法。首先,根据零信任架构的设计理念,将校园网业务纳入统一管理,减少直接暴露在公网的业务系统数量,并通过构建用户身份认证机制,实现对用户身份的严格验证和动态管理。然后,根据用户的身份、职务和访问需求,评估校园网访问权限并做出动态调整,结合细粒度的权限管控策略,确保用户只能访问其权限范围内的资源。最后,执行校园网多层次安全访问控制,保证网络运行安全。实验结果表明,应用该方法后,校园网访问安全评估值介于0.90和0.98之间,说明该方法使校园网的安全性得到了显著提升。 展开更多
关键词 零信任架构 校园网 安全访问控制 用户身份
在线阅读 下载PDF
Research and Implementation of Trusted Blockchain Core Technology Based on State Secret Algorithm
17
作者 Zheng Qingan Meng Jialin +2 位作者 Wu Junjie Li Jingtao Lin Haonan 《China Communications》 2025年第4期143-160,共18页
With the rapid development of blockchain technology,the Chinese government has proposed that the commercial use of blockchain services in China should support the national encryption standard,also known as the state s... With the rapid development of blockchain technology,the Chinese government has proposed that the commercial use of blockchain services in China should support the national encryption standard,also known as the state secret algorithm GuoMi algorithm.The original Hyperledger Fabric only supports internationally common encryption algorithms,so it is particularly necessary to enhance support for the national encryption standard.Traditional identity authentication,access control,and security audit technologies have single-point failures,and data can be easily tampered with,leading to trust issues.To address these problems,this paper proposes an optimized and application research plan for Hyperledger Fabric.We study the optimization model of cryptographic components in Hyperledger Fabric,and based on Fabric's pluggable mechanism,we enhance the Fabric architecture with the national encryption standard.In addition,we research key technologies involved in the secure application protocol based on the blockchain.We propose a blockchain-based identity authentication protocol,detailing the design of an identity authentication scheme based on blockchain certificates and Fabric CA,and use a dual-signature method to further improve its security and reliability.Then,we propose a flexible,dynamically configurable real-time access control and security audit mechanism based on blockchain,further enhancing the security of the system. 展开更多
关键词 access control authentication Hyperledger Fabric security audit state secret algorithm
在线阅读 下载PDF
基于区块链的计算机软件安全性增强方法
18
作者 张百环 鹿晓梦 +2 位作者 寻晴晴 李晓方 刘焕焕 《软件》 2025年第5期160-162,共3页
区块链技术凭借其去中心化与不可篡改以及分布式特性,为计算机软件安全提供了新的解决方案。本文通过将软件完整性验证、访问控制和安全审计等机制与区块链进行深度融合,构建了一套完整的软件安全性增强框架。实验结果表明,该方法对恶... 区块链技术凭借其去中心化与不可篡改以及分布式特性,为计算机软件安全提供了新的解决方案。本文通过将软件完整性验证、访问控制和安全审计等机制与区块链进行深度融合,构建了一套完整的软件安全性增强框架。实验结果表明,该方法对恶意代码注入的拦截率达到96.8%,权限越界访问的检测准确率达到94.2%,误报率降低至3.1%。区块链分布式架构不仅提升了系统的整体安全性,在提升系统性能方面也展现出了独特优势。 展开更多
关键词 区块链技术 软件安全 完整性验证 访问控制 安全审计
在线阅读 下载PDF
档案信息化管理的安全加固研究
19
作者 许磊 《移动信息》 2025年第9期171-173,共3页
数字档案信息安全问题是企业档案管理部门面临的严峻挑战之一,建立完善的安全防护体系对保障档案信息安全具有重要意义。文中以档案信息化管理中的安全风险为切入点,系统分析了数据安全威胁、系统漏洞及人为操作等潜在风险,并探讨了访... 数字档案信息安全问题是企业档案管理部门面临的严峻挑战之一,建立完善的安全防护体系对保障档案信息安全具有重要意义。文中以档案信息化管理中的安全风险为切入点,系统分析了数据安全威胁、系统漏洞及人为操作等潜在风险,并探讨了访问控制、数据加密、系统防护及安全审计等关键技术在其中的应用。在此基础上,提出了基于SSL/TLS的安全传输、多层次访问控制等具体实现方案,并结合某建筑企业案例,验证了所提方案的应用效果,为企业档案信息化管理安全体系建设提供了理论依据和实践参考。 展开更多
关键词 档案信息化管理 安全加固 访问控制 数据加密 安全审计
在线阅读 下载PDF
基于区块链技术的智慧图书馆数据安全管理方法
20
作者 严洁婷 吴雷 《移动信息》 2025年第12期174-176,共3页
智慧图书馆是一种融合了多源数据与复杂交互场景的智能系统,其数据安全问题呈现出身份模糊、权限漂移与行为不可溯等特征。文中提出了一种基于区块链技术的智慧图书馆数据安全管理方法,设计五层架构体系,构建身份绑定、数据摘要、操作... 智慧图书馆是一种融合了多源数据与复杂交互场景的智能系统,其数据安全问题呈现出身份模糊、权限漂移与行为不可溯等特征。文中提出了一种基于区块链技术的智慧图书馆数据安全管理方法,设计五层架构体系,构建身份绑定、数据摘要、操作授权与行为审计等关键模块,并在高校图书馆真实场景中完成了部署与测试。测试结果表明,该方法具备高适配性与强工程可落地性,可为图书馆安全体系重构提供可行的技术路径与结构范式。 展开更多
关键词 区块链技术 智慧图书馆 数据安全管理 访问控制 行为审计
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部