期刊文献+
共找到834篇文章
< 1 2 42 >
每页显示 20 50 100
SNMP网络管理综述 被引量:50
1
作者 王焕然 徐明伟 《小型微型计算机系统》 CSCD 北大核心 2004年第3期358-366,共9页
随着 Internet的迅猛发展 ,网络管理日益重要 .SNMP网络管理是基于 TCP/ IP的网络上使用最为广泛的网络管理模型 .SNMPv3中较为完善的体系结构的建立和安全特性的加入标志着 SNMP网络管理走向成熟 .本文全面综述了 SNMP的发展历程 ,对... 随着 Internet的迅猛发展 ,网络管理日益重要 .SNMP网络管理是基于 TCP/ IP的网络上使用最为广泛的网络管理模型 .SNMPv3中较为完善的体系结构的建立和安全特性的加入标志着 SNMP网络管理走向成熟 .本文全面综述了 SNMP的发展历程 ,对曾得到广泛应用的主要版本的功能和安全与管理方面的特色进行了详细阐述 ,并讨论了局限与不足 .并在最后指出 展开更多
关键词 网络管理 SNMP 安全管理 访问控制 TCP/IP 简单网络管理模型
下载PDF
无线传感器网络数据隐私保护技术 被引量:64
2
作者 范永健 陈红 张晓莹 《计算机学报》 EI CSCD 北大核心 2012年第6期1131-1146,共16页
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据... 研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向. 展开更多
关键词 物联网 无线传感器网络 隐私保护 数据聚集 数据查询 访问控制
下载PDF
基于角色的B/S系统访问控制的研究与应用 被引量:24
3
作者 黄凯 陈云 +1 位作者 阎如忠 张开涛 《计算机工程与应用》 CSCD 北大核心 2003年第20期227-229,共3页
文章针对B/S体系结构模式下信息系统的安全问题,提出了利用基于角色的访问控制模型来建立企业资源的安全访问控制策略,减少了系统授权管理的复杂性。文章又具体分析了系统资源功能节点树和系统权限框架数据库关系表的建立方法以及访问... 文章针对B/S体系结构模式下信息系统的安全问题,提出了利用基于角色的访问控制模型来建立企业资源的安全访问控制策略,减少了系统授权管理的复杂性。文章又具体分析了系统资源功能节点树和系统权限框架数据库关系表的建立方法以及访问控制程序流程。 展开更多
关键词 RBAC B/S 网络安全 访问控制
下载PDF
社交网络安全问题及其解决方案 被引量:43
4
作者 刘建伟 李为宇 孙钰 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期565-575,共11页
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技... 社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 展开更多
关键词 社交网络安全 隐私保护 身份认证 访问控制
下载PDF
甚低功耗无线通信技术——ZigBee 被引量:27
5
作者 张平 康桂霞 田辉 《中兴通讯技术》 2006年第4期21-25,共5页
ZigBee技术作为无线传感器网络的主要支撑技术获得人们广泛的关注。完整的ZigBee协议套件由高层应用规范、应用会聚层、网络层、数据链路层和物理层组成。网络层以上协议由ZigBee联盟制订,物理层和媒体访问控制(MAC)层采用IEEE802.15.4... ZigBee技术作为无线传感器网络的主要支撑技术获得人们广泛的关注。完整的ZigBee协议套件由高层应用规范、应用会聚层、网络层、数据链路层和物理层组成。网络层以上协议由ZigBee联盟制订,物理层和媒体访问控制(MAC)层采用IEEE802.15.4标准。IEEE802.15.4物理层简单采用比特到符号映射技术、符号到码片序列转换技术、偏移正交相移键控(OQPSK)调制技术,无须信道编码等复杂算法;MAC层采用载波监听多址-冲突避免技术,支持休眠模式。整个协议的设计使得ZigBee技术具有数据传输速率低、功耗低、成本低等特点,更加适合于工业监控系统、传感器网络、家庭监控系统、安全系统等应用。 展开更多
关键词 无线传感器网络 ZIGBEE技术 IEEE 802.15.4协议 物理层 多址接入控制
下载PDF
主机网络安全及其关键技术研究 被引量:15
6
作者 张亮 蒋东兴 徐时新 《计算机工程与应用》 CSCD 北大核心 2001年第10期42-44,87,共4页
主机网络安全是计算机安全领域新兴的边缘技术,它综合考虑网络特性和操作系统特性,对网络环境下的主机进行更为完善的保护。文章提出了主机网络安全体系结构,并对其中的关键技术作了探讨。最后对主机网络安全的访问控制给出了实现方案。
关键词 主机网络安全 网络安全 访问控制 系统调用 计算机网络 计算机安全
下载PDF
Linux中基于Netfilter/Iptables的防火墙研究 被引量:29
7
作者 杨刚 陈蜀宇 《计算机工程与设计》 CSCD 北大核心 2007年第17期4124-4125,4132,共3页
在研究了Linux下Netfilter/Iptables防火墙的实现机制的基础之上,利用Iptables实现了一个具有包过虑网络地址转换等功能的防火墙系统,并进行相关测试。测试结果表明,该防火墙系统可以对内网提供无缝的Internet访问,限制对外开放的端口,... 在研究了Linux下Netfilter/Iptables防火墙的实现机制的基础之上,利用Iptables实现了一个具有包过虑网络地址转换等功能的防火墙系统,并进行相关测试。测试结果表明,该防火墙系统可以对内网提供无缝的Internet访问,限制对外开放的端口,能有效防范外部攻击。 展开更多
关键词 防火墙 网络安全 包过滤 地址转换 访问控制
下载PDF
802.1x协议研究及其安全性分析 被引量:20
8
作者 秦刘 智英建 +1 位作者 贺磊 明青 《计算机工程》 CAS CSCD 北大核心 2007年第7期153-154,157,共3页
认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证... 认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证的原理、流程和特点,针对其在应用中易受中间人攻击、协商攻击、拒绝服务攻击等安全问题作了分析,并提出了相应解决方案。 展开更多
关键词 802.1x 网络接入控制 认证 网络安全
下载PDF
基于角色的多级访问控制模型 被引量:11
9
作者 陈林 阳富民 胡贯荣 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第2期102-104,共3页
在基于角色的访问控制 (role basedaccesscontrol,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role basedmulti hierarchyaccesscontrol) .该模型引入“域”的概念来模拟现实世界中的等级管理体制 ,通过对“域”用... 在基于角色的访问控制 (role basedaccesscontrol,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role basedmulti hierarchyaccesscontrol) .该模型引入“域”的概念来模拟现实世界中的等级管理体制 ,通过对“域”用户的安全管理来有效地实现多级安全管理 .RBMHAC模型能提供更加完善的访问控制策略 ,对角色的管理也更加方便高效 . 展开更多
关键词 网络完全 访问控制 多级安全管理 角色 RBMHAC模型 授权管理 权限验证
下载PDF
路由器访问控制列表及其实现技术研究 被引量:27
10
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
下载PDF
基于ACL的网络层访问权限控制技术研究 被引量:26
11
作者 范萍 李罕伟 《华东交通大学学报》 2004年第4期89-92,共4页
阐述了ACL基本原理 ,简单配置方法 ,用一些实例说明如何实现使用ACL进行网络层访问权限控制 。
关键词 ACL 网络层 访问权限控制 网络安全
下载PDF
IPSec VPN的研究和分析 被引量:16
12
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
下载PDF
SSL VPN技术在校园网中的应用与研究 被引量:23
13
作者 马淑文 《计算机工程与设计》 CSCD 北大核心 2007年第21期5137-5138,5143,共3页
虚拟专用网(virtual private networks,VPN)是解决公共网络中私有信息安全传输的重要技术,安全套接层协议(secure sockets layer,SSL)是一种实现VPN的有效技术。分析了SSL原理和SSL VPN的技术特点,针对校外用户访问校园网电子资源所面... 虚拟专用网(virtual private networks,VPN)是解决公共网络中私有信息安全传输的重要技术,安全套接层协议(secure sockets layer,SSL)是一种实现VPN的有效技术。分析了SSL原理和SSL VPN的技术特点,针对校外用户访问校园网电子资源所面临的问题,结合同济大学校园网实例,提出了校外用户共享校园网电子资源的SSL VPN解决方案。 展开更多
关键词 虚拟专用网 安全套接层 电子资源 校园网 访问控制
下载PDF
安全局域网的设计和实现 被引量:12
14
作者 徐国爱 杨义先 胡正名 《计算机工程与应用》 CSCD 北大核心 2001年第8期30-31,65,共3页
该文详细分析了局域网的安全问题,重点研究讨论了安全局域网的功能需求。给出了一种基于Windows的安全局域网的实现与设计方案。
关键词 网络安全 局域网 入侵者检测 访问控制 计算机网络 黑客攻击
下载PDF
分布式协同入侵检测—系统结构设计与实现问题 被引量:8
15
作者 段海新 吴建平 《小型微型计算机系统》 CSCD 北大核心 2001年第6期646-650,共5页
本文首先对现有入侵检测技术提出了一种综合分类方法 ,分析了大规模、多管理域网络环境对入侵检测的特殊需求 .在此基础上设计了一个分布式协同入侵检测系统 (DCIDS) ,文中具体介绍了系统的四个组成部分 :传感器、分析器、管理器和用户... 本文首先对现有入侵检测技术提出了一种综合分类方法 ,分析了大规模、多管理域网络环境对入侵检测的特殊需求 .在此基础上设计了一个分布式协同入侵检测系统 (DCIDS) ,文中具体介绍了系统的四个组成部分 :传感器、分析器、管理器和用户界面 ,并讨论了系统实现中的通信、与网络管理系统的集成、入侵检测点的选择等关键技术问题 . 展开更多
关键词 网络安全 分布式协同入侵检测 网络管理 认证 访问控制 计算机网络
下载PDF
基于角色的访问控制理论研究 被引量:15
16
作者 杨庚 沈剑刚 容淳铭 《南京邮电大学学报(自然科学版)》 EI 2006年第3期1-8,共8页
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客... 主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。 展开更多
关键词 网络安全 访问控制 网格安全
下载PDF
无线局域网的安全隐患与对策思考 被引量:19
17
作者 应海盛 《浙江海洋学院学报(自然科学版)》 CAS 2008年第1期74-77,共4页
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。
关键词 无线局域网 网络安全 访问控制 数据加密
下载PDF
现场总线控制系统的进步性及其实时性研究 被引量:11
18
作者 任清珍 张军 +2 位作者 黄天戍 黎英平 岳斌 《测控技术》 CSCD 2004年第4期37-40,共4页
现场总线控制系统 (FCS ,fieldbuscontrolsystem)是现代工业控制网络的发展方向。本文一方面从纵向的角度将现场总线控制系统与传统的集散控制系统 (DCS ,distributedcontrolsystem)进行比较 ,研究其进步性 ;另一方面从横向的角度对不... 现场总线控制系统 (FCS ,fieldbuscontrolsystem)是现代工业控制网络的发展方向。本文一方面从纵向的角度将现场总线控制系统与传统的集散控制系统 (DCS ,distributedcontrolsystem)进行比较 ,研究其进步性 ;另一方面从横向的角度对不同现场总线的特点尤其是与实时性密切相关的媒体存取控制方法进行了对比探讨。 展开更多
关键词 工业控制网络 集散控制系统 现场总线 媒体存取控制 FF PROFIBUS LON CAN
下载PDF
局域网络中的L-BLP安全模型 被引量:16
19
作者 司天歌 张尧学 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2007年第5期1005-1008,共4页
为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内... 为解决分布式网络环境下的机密性控制问题,本文提出一种BLP安全模型在局域网中的扩展模型L-BLP.通过在系统中增加动态监控单元,定义其拓扑结构,并构造了新的状态转换规则,实现对主体间通信行为的控制.分析表明,L-BLP模型可解决局域网内数据的机密性控制问题,并进行了安全性证明. 展开更多
关键词 计算机网络安全 BLP安全模型 访问控制
下载PDF
基于临近空间通信网络混合业务的MAC协议 被引量:18
20
作者 管明祥 郭庆 李陆 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第5期65-69,共5页
在临近空间通信网络中,不同的业务共享带宽有限的无线信道,因此,需要设计一种简单有效的MAC协议,以便在保障业务服务质量的同时提高信道利用率.文中提出了一种用于支持混合业务的临近空间通信网络MAC协议.通过对帧时隙进行最优划分组合... 在临近空间通信网络中,不同的业务共享带宽有限的无线信道,因此,需要设计一种简单有效的MAC协议,以便在保障业务服务质量的同时提高信道利用率.文中提出了一种用于支持混合业务的临近空间通信网络MAC协议.通过对帧时隙进行最优划分组合、业务分离和业务优先级判断,协议很好地支持了语音、数据和实时变速率(rt-VBR)视频混合业务.仿真结果表明,该协议在保证各种业务服务质量的同时最大信道利用率达到85%. 展开更多
关键词 临近空间 通信网络 媒体接入控制 协议 混合业务
下载PDF
上一页 1 2 42 下一页 到第
使用帮助 返回顶部