期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
基于PKI/PMI的变电站自动化系统访问安全管理 被引量:46
1
作者 段斌 刘念 +1 位作者 王键 黄生龙 《电力系统自动化》 EI CSCD 北大核心 2005年第23期58-63,共6页
随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问 安全管理是确保操作主体身份与授权合法的关键问题。IEC 61... 随着信息技术的发展,电力工业的信息安全已成为影响电力系统稳定运行的重要问题。IEC 61850标准的推出对变电站通信系统与网络提出了新的要求,其中有关智能电子设备(IED)的访问 安全管理是确保操作主体身份与授权合法的关键问题。IEC 61850要求使用虚拟访问视图实现 IED的访问安全,而公钥基础设施/权限管理基础设施(PKI/PMI)体制正在电力系统企业中广泛 推行,通过设计专用的认证访问处理模块实现二者的有机结合,采用基于角色的访问控制(RBAC) 模型设计了满足多用户、多角色需求的访问控制方法。通过对执行过程的实时性分析,证明该系统 能够满足IED的实时控制要求。系统设计紧扣IED虚拟访问视图设计标准和多类电力自动化应 用系统统一管理的实际需要,相关的密码算法遵循国家密码管理局的商用密码管理条例,设计内容 既符合国际标准的发展方向,为电力系统通信安全标准的制定提供了参考,又能满足国家对信息安 全方面的特殊要求。 展开更多
关键词 变电站 智能电子设备 访问控制 身份认证 pki/pmi
下载PDF
基于Web的教务管理系统安全方案设计 被引量:14
2
作者 孙飞显 徐明洁 +2 位作者 杨进 王铁方 刘孙俊 《计算机应用》 CSCD 北大核心 2006年第5期1198-1201,共4页
分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案... 分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于身份的加密方案确保数据在使用、存储、传输和处理过程中的机密性、可用性、完整性和不可抵赖性,克服了PKI机制公钥管理困难、成本高、效率低等不足。理论分析和实验结果表明,该方法是保证高校教务管理系统安全运行的一种有效解决方案。 展开更多
关键词 网络安全 pki/pmi 基于身份加密 教务管理系统
下载PDF
电子政务网络与信息安全保障体系设计 被引量:10
3
作者 朱周华 《微计算机信息》 2009年第3期56-57,46,共3页
电子政务网络与信息安全保护是一个重要而实际的问题。文中基于APPDRR网络安全保障模型,加入应急救援服务,合理组织规划安全保护各环节的管理活动,提出了一种新的网络与信息安全体系结构模型(IBN_M_APPDRRS),并研究了如何应用IBN_M_APPD... 电子政务网络与信息安全保护是一个重要而实际的问题。文中基于APPDRR网络安全保障模型,加入应急救援服务,合理组织规划安全保护各环节的管理活动,提出了一种新的网络与信息安全体系结构模型(IBN_M_APPDRRS),并研究了如何应用IBN_M_APPDRRS模型建设完善的安全保障体系。 展开更多
关键词 电子政务 网络与信息安全体系 安全策略 pki/pmi
下载PDF
电子政务网络中统一身份认证研究 被引量:5
4
作者 张烽 《价值工程》 2010年第20期151-152,共2页
电子政务网络中现有信息系统的问题主要表现在:应用信息系统基本上是各个部门相对独立开发出来的,每个应用都有自己的一套身份验证和访问控制机制。而为了建设有利于信息的共享与交换为核心的综合信息系统就必须首先建设一套完善和安全... 电子政务网络中现有信息系统的问题主要表现在:应用信息系统基本上是各个部门相对独立开发出来的,每个应用都有自己的一套身份验证和访问控制机制。而为了建设有利于信息的共享与交换为核心的综合信息系统就必须首先建设一套完善和安全的电子政务统一身份认证系统。本文结合电子政务网络建设的实际发展情况,讨论了如何在最新的网络计算环境下实现统一身份认证系统和相关应用系统的数据同步问题。 展开更多
关键词 电子政务 pki/pmi 统一身份认证
下载PDF
基于SOA和PKI/PMI的访问控制方案 被引量:3
5
作者 周光明 赵莉莉 彭长根 《计算机技术与发展》 2009年第4期170-173,共4页
构建安全、高效和公平的企业系统资源的统一访问控制系统,是目前一个重要的研究方向。分析了面向服务的架构技术(SOA)、面向角色的访问控制(RBAC)技术、公钥基础设施PKI和权限管理基础设施PMI在安全管理方面的作用,并重点分析了欧共体PE... 构建安全、高效和公平的企业系统资源的统一访问控制系统,是目前一个重要的研究方向。分析了面向服务的架构技术(SOA)、面向角色的访问控制(RBAC)技术、公钥基础设施PKI和权限管理基础设施PMI在安全管理方面的作用,并重点分析了欧共体PERMIS工程的优缺点,在此基础上把SOA和PKI/PMI很好地结合起来构建了访问控制子系统,克服了PERMIS工程的不足,实现了企业系统的安全、高效的访问控制功能,为企业系统的访问控制提供了一种参考方案。 展开更多
关键词 SOA pki/pmi 访问控制 安全性 公平性
下载PDF
区域公共云图书馆安全访控平台构建研究 被引量:3
6
作者 马林山 昌超 肖新国 《现代情报》 CSSCI 2013年第9期85-89,共5页
文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方... 文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。 展开更多
关键词 区域 公共图书馆 云图书馆 访控 pki pmi 云计算 平台构建
下载PDF
一种面向PKI/PMI的电子政务边界数据防护系统 被引量:3
7
作者 王福 谭成翔 沈寒辉 《计算机应用与软件》 CSCD 2010年第6期60-62,117,共4页
电子政务边界上的数据安全防护变得越来越重要。提出一种基于PKI/PMI的电子政务边界数据安全防护系统BDSPS(Boundary Data Security Protection System),研究了系统架构、组成、中间件、及实现方式。系统从电子政务系统业务边界、客户... 电子政务边界上的数据安全防护变得越来越重要。提出一种基于PKI/PMI的电子政务边界数据安全防护系统BDSPS(Boundary Data Security Protection System),研究了系统架构、组成、中间件、及实现方式。系统从电子政务系统业务边界、客户端、服务端对数据进行综合的安全防护。最后,给出系统对一个大规模电子政务边界数据进行保护的实例。 展开更多
关键词 电子政务 数据防护 边界 pki/pmi
下载PDF
开放式属性证书及其权限认证策略 被引量:1
8
作者 马爱国 张银福 +1 位作者 邓劲生 畅斌 《计算机工程》 CAS CSCD 北大核心 2004年第10期124-126,共3页
针对军内一个大型分布式网络数据库系统的特点,指出了传统权限认证机制的不足。结合先进的属性证书技术,设计了一种开放式属性证书,详述了开放式属性证书的格式、内容及基于该证书的认证策略,并阐述了证书的管理和维护。
关键词 X.509 pki/pmi 公钥证书 属性证书 角色
下载PDF
PMI授权管理系统的接口设计 被引量:1
9
作者 周彦萍 《计算机技术与发展》 2010年第3期167-171,共5页
授权管理基础设施PMI是目前能够解决大规模网络安全问题的可行方案,但国内的PMI应用才刚起步。文中介绍了一种PMI授权管理系统,给出了系统架构,详细论述了系统授权管理的接口设计,为PMI应用提供了一个可借鉴的实例。该系统采用PMI/PKI... 授权管理基础设施PMI是目前能够解决大规模网络安全问题的可行方案,但国内的PMI应用才刚起步。文中介绍了一种PMI授权管理系统,给出了系统架构,详细论述了系统授权管理的接口设计,为PMI应用提供了一个可借鉴的实例。该系统采用PMI/PKI技术、LDAP数据库和RBAC模型等,实现了信息资源的访问控制。通过将访问控制机制从具体应用系统的开发和管理中分离出来,屏蔽了安全技术的复杂性,使访问控制机制与应用系统之间能灵活而方便地结合和使用。 展开更多
关键词 pki/pmi 授权管理 RBAC访问控制模型 接口设计
下载PDF
电子政务集成用户可信度的PKI/PMI安全机制的研究 被引量:1
10
作者 宋福英 《智能计算机与应用》 2016年第3期81-83,共3页
据PKI来确定用户身份的合法性,再据PMI来为用户分配角色,这基本能满足电子政务较高的安全需求。然而这种机制的安全性的一个重要前提是假设用户提供的信息都是真实可信的。如何杜绝假冒用户的非法访问?在PKI/PMI安全机制中集成用户可信... 据PKI来确定用户身份的合法性,再据PMI来为用户分配角色,这基本能满足电子政务较高的安全需求。然而这种机制的安全性的一个重要前提是假设用户提供的信息都是真实可信的。如何杜绝假冒用户的非法访问?在PKI/PMI安全机制中集成用户可信度管理被证明是一个坚固、可靠、可管理的安全机制。 展开更多
关键词 电子政务 用户可信度 pki/pmi
下载PDF
电子政务安全支撑平台构建方案 被引量:1
11
作者 蒋亚丽 石峰 《计算机工程与设计》 CSCD 北大核心 2005年第11期3062-3064,共3页
电子政务应用系统的普及,要求有相应的安全措施来保护系统中各种各样的重要信息,并且能够对不同的政务办公人员进行身份识别、权限分配,以及对网络中传输的重要办公信息进行加解密。所有这些措施的实现集中起来就构成了电子政务系统的... 电子政务应用系统的普及,要求有相应的安全措施来保护系统中各种各样的重要信息,并且能够对不同的政务办公人员进行身份识别、权限分配,以及对网络中传输的重要办公信息进行加解密。所有这些措施的实现集中起来就构成了电子政务系统的安全支撑平台。介绍了一种以PKI/PMI为核心技术的安全支撑平台的构建方案,详细说明了平台各组成部分的构成和功能。方案能够很好地解决电子政务系统中各种安全问题,具有良好的应用前景。 展开更多
关键词 pki/pmi CA AA 安全中间件
下载PDF
基于SSM的智慧纪检监察综合服务平台的设计与实现 被引量:3
12
作者 穆群英 刘黎明 +1 位作者 李慧贤 马媛 《信息系统工程》 2020年第6期20-21,共2页
为适应纪检监察工作的新需求,运用信息化技术提升纪检监察工作效能和决策科学性,论文提出建设一套集纪检监察业务办理、行政办公、廉政档案管理、知识管理、学习交流、培训发展、智能分析、辅助决策于一体的电子化、智能化综合信息服务... 为适应纪检监察工作的新需求,运用信息化技术提升纪检监察工作效能和决策科学性,论文提出建设一套集纪检监察业务办理、行政办公、廉政档案管理、知识管理、学习交流、培训发展、智能分析、辅助决策于一体的电子化、智能化综合信息服务平台。论文介绍了平台的总体架构设计、"一库七系统"的平台功能,介绍了基于SSM框架扩展的MVC三层架构开发模式,以及基于PKI/PMI技术的平台安全架构及安全保障措施。 展开更多
关键词 纪检监察 SSM框架 pki/pmi 安全架构
下载PDF
基于PKI/PMI和SOA访问控制方案的设计
13
作者 林川 《贵州教育学院学报》 2009年第3期34-37,共4页
构建安全、高效和公平的企业系统资源的统一访问控制系统,是目前一个重要的研究方向。分析了面向服务的架构技术(SOA)、面向角色的访问控制(RBAC)技术、公钥基础设施PKI和权限管理基础设施PMI在安全管理方面的作用,并重点分析了欧共体PE... 构建安全、高效和公平的企业系统资源的统一访问控制系统,是目前一个重要的研究方向。分析了面向服务的架构技术(SOA)、面向角色的访问控制(RBAC)技术、公钥基础设施PKI和权限管理基础设施PMI在安全管理方面的作用,并重点分析了欧共体PERMIS工程的优缺点,在此基础上把SOA和PKI/PMI很好的结合起来构建了访问控制子系统,克服了PERMIS工程的不足,实现了企业系统的安全、高效的访问控制功能,为企业系统的访问控制提供了一种参考方案。 展开更多
关键词 SOA pki/pmi 访问控制 安全性
下载PDF
我国信息安全标准化建设快速发展 被引量:1
14
作者 杨晨 《信息网络安全》 2004年第5期18-19,共2页
全国信息安全标准化技术委员会(简称信安标委)日前在北京召开第三次全体会议,会上,通过了2003年制定 完成的1 6项信息安全标准,这标明我国信息安全标准化工作取得突破性成果,步入快速发展轨道。
关键词 中国 信息安全标准 pki/CA pki/pmi 美国 CIO 信息系统 CC
下载PDF
基于信任度的公安合成作战平台动态访问控制策略
15
作者 石兴华 曹金璇 朱衍丞 《计算机应用与软件》 北大核心 2019年第8期300-305,共6页
针对现行公安合成作战平台因PKI/PMI框架和RBAC模型的静态、粗粒度访问控制策略所存在的业务数据访问不便问题,结合民警自身属性、业务成效等多维度信息实施用户信任度评估,提出一套基于信任度的公安合成作战平台动态访问控制策略,利用... 针对现行公安合成作战平台因PKI/PMI框架和RBAC模型的静态、粗粒度访问控制策略所存在的业务数据访问不便问题,结合民警自身属性、业务成效等多维度信息实施用户信任度评估,提出一套基于信任度的公安合成作战平台动态访问控制策略,利用用户/平台交互实例对所提访问控制策略进行对比分析。测试结果表明,该策略在保证系统安全的前提下,能更好地实现对不同用户角色的动态、细粒度授权,更好地满足民警对所需公安信息资源的共享利用。 展开更多
关键词 pki/pmi RBAC 信任度 动静态访问控制
下载PDF
安全隔离状态下的身份鉴别和细颗粒度访问控制
16
作者 刘丽娜 《网络安全技术与应用》 2011年第5期10-12,共3页
本文介绍了一种将网络安全隔离技术和PKI/PMI技术有效地结合的完善的授权访问安全体系,实现了安全隔离状态下进行身份验证和细颗粒度的访问控制,实现了系统的主动安全管理,大大提高的安全性、可控性,促进电子政务建设的健康发展。
关键词 网络安全 安全隔离与信息交换系统 pki/pmi 访问控制
原文传递
基于PKI/PMI的应用安全支撑体系研究 被引量:2
17
作者 陈兵 邹翔 +2 位作者 沈寒辉 周国勇 万爱霞 《信息网络安全》 2010年第7期71-73,共3页
当前PKI/PMI技术发展迅速,各政府行业部门逐步建立了PKI/PMI系统,如何深化该系统与应用系统的结合已越来越重要。本文提出通过建设基于PKI/PMI的应用安全支撑体系以有效推进基于PKI/PMI系统的安全应用,设计了基于PKI/PMI的应用安全支撑... 当前PKI/PMI技术发展迅速,各政府行业部门逐步建立了PKI/PMI系统,如何深化该系统与应用系统的结合已越来越重要。本文提出通过建设基于PKI/PMI的应用安全支撑体系以有效推进基于PKI/PMI系统的安全应用,设计了基于PKI/PMI的应用安全支撑建设模型,提出了三种应用安全建设策略和相关部署模式和实现方法。该体系技术可广泛应用于当前PKI/PMI技术与应用系统的有机结合。 展开更多
关键词 pki:pmi 应用改造 认证与授权 安全体系
下载PDF
基于可信计算的动态访问控制策略研究 被引量:2
18
作者 石兴华 曹金璇 朱衍丞 《网络安全技术与应用》 2019年第3期18-20,共3页
针对目前公安信息系统使用的结合PMI框架和传统RBAC模型的静态访问控制策略在对公安信息资源利用上存在的许多不足。本文在对基于信任和角色的访问控制模型及公安合成作战平台进行了深入的研究及扩展后,提出了一套适应于公安合成作战平... 针对目前公安信息系统使用的结合PMI框架和传统RBAC模型的静态访问控制策略在对公安信息资源利用上存在的许多不足。本文在对基于信任和角色的访问控制模型及公安合成作战平台进行了深入的研究及扩展后,提出了一套适应于公安合成作战平台的基于可信计算的动态访问控制策略,使公安系统的数据资源在保证安全性的前提下得到最充分的融合与利用,从而能够杜绝"信息孤岛"的产生。 展开更多
关键词 pki/pmi RBAC 可信计算 动静态访问控制
原文传递
基于PKI/PMI的电子政务系统应用安全解决方案 被引量:1
19
《信息网络安全》 2009年第1期48-49,共2页
电子政务的推行是国家信息化工作的重点,是深化行政管理体制改革的重要措施,是支持各级党委、人大、政府、政协、法院、检察院履行职能的有效手段。《中共中央办公厅国务院办公厅关于转发(国家信息化领导小组关于我国电子政务建设指... 电子政务的推行是国家信息化工作的重点,是深化行政管理体制改革的重要措施,是支持各级党委、人大、政府、政协、法院、检察院履行职能的有效手段。《中共中央办公厅国务院办公厅关于转发(国家信息化领导小组关于我国电子政务建设指导意见)的通知》(中办发[2002]17号)印发以来,统一电子政务网络不断推进,基础信息库和标准化体系建设开始起步,信息安全保障能力不断增强: 展开更多
关键词 电子政务系统 pki/pmi 安全解决方案 行政管理体制改革 标准化体系建设 信息化工作 应用 电子政务建设
下载PDF
基于PKI/PMI和T-RBAC的网格工作流安全模型
20
作者 薛巧丽 王保义 《电力科学与工程》 2008年第4期24-27,37,共5页
研究网格工作流的安全问题,结合网格和工作流的特点,给出一种基于PKI/PMI和T-RBAC的网格工作流安全模型。该模型采用PKI/PMI技术进行身份认证和角色授权,利用基于角色和任务相结合的访问控制方式(T-RBAC)机制对工作流程动态管理,达到更... 研究网格工作流的安全问题,结合网格和工作流的特点,给出一种基于PKI/PMI和T-RBAC的网格工作流安全模型。该模型采用PKI/PMI技术进行身份认证和角色授权,利用基于角色和任务相结合的访问控制方式(T-RBAC)机制对工作流程动态管理,达到更加安全和灵活的目的。最后给出一个实例,并对该模型的安全性进行分析。 展开更多
关键词 网格工作流 pki/pmi T-RBAC 安全访问控制
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部