访问控制技术现状及展望
本文关键词:访问控制技术现状及展望
更多相关文章: 访问控制 访问控制策略 风险自适应 安全策略
【摘要】:访问控制是信息安全的关键技术之一,它依赖于其他安全服务并与这些服务共存于信息系统中,从而保障信息的安全。为了有助于访问控制技术研究、发展及推广应用,文章在对访问控制技术原理及发展历程研究的基础上,介绍了当前实际应用的主流访问控制技术,如自主访问控制、强制访问控制和基于角色的访问控制,并探讨了访问控制技术的发展方向,包括基于属性和策略的访问控制、风险自适应的访问控制和新一代访问控制。针对访问控制技术的发展和实际应用情况,提出应该在加强有关基础研究的同时,开展符合中国国情的访问控制标准化、规范化研究和建设。
【作者单位】: 四川大学锦江学院;四川大学网络空间安全研究院;四川大学计算机学院;
【关键词】: 访问控制 访问控制策略 风险自适应 安全策略
【基金】:国家科技支撑计划[2012BAH18B05]
【分类号】:TP309
【正文快照】: 0引言访问控制是信息安全的关键技术之一[1]。访问控制的目的是保护客体(Objects)不受到主体(Subjects)非授权操作。主体可以是人,也可以是非人实体。操作则可能包括发现、读、写、创建、删除,以及执行客体等。客体可能是数据、服务、可执行的应用、网络设备,或其他类型的信息
【相似文献】
中国期刊全文数据库 前10条
1 赵蕴青;安全访问控制技术[J];计算机安全;2002年04期
2 黄治琰;浅谈访问控制技术[J];计算机时代;2004年05期
3 沃旭波;;浅析访问控制技术[J];计算机与网络;2008年24期
4 陈朝晖;邹蓉;;文件的规则访问控制技术的设计和实现[J];科技信息;2008年35期
5 李建华;;访问控制技术研究[J];企业技术开发;2008年02期
6 归金博;;访问控制技术的研究与应用[J];才智;2010年02期
7 刘兆平;;访问控制技术实现与展望[J];才智;2010年04期
8 国兰;;访问控制技术研究[J];旅游纵览(下半月);2012年07期
9 訾小超;张绍莲;茅兵;谢立;;访问控制技术的研究和进展[J];计算机科学;2001年07期
10 吴克栋;;访问控制技术研究[J];科技信息(科学教研);2008年23期
中国重要会议论文全文数据库 前10条
1 姚伦淳;;计算机安全的访问控制技术[A];第四次全国计算机安全技术交流会论文集[C];1989年
2 任荣新;秦晓东;;访问控制技术在铁路信息网络中的应用[A];铁道部信息技术中心成立30周年暨铁路运输管理信息系统(TMIS)工程全面竣工投产TMIS工程建设论文专辑(二)[C];2005年
3 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年
4 杨志成;;网络身份认证及访问控制技术[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(上册)[C];2001年
5 陈萍;宋自林;冒俊峰;;Linux的管道机制及其访问控制技术的改进[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
6 黄金锋;周纪申;;产品数据管理(PDM)系统中访问控制技术综述[A];2012年MIS/S&A学术交流会议论文集[C];2012年
7 李芬;;基于IP地址的网络分类访问控制技术[A];中国工程物理研究院科技年报(1998)[C];1998年
8 周晓俊;王旭;杜中平;;基于文件系统过滤驱动的文件访问控制技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
9 任莹;王建民;;一种基于着色Petri网的工作流动态访问控制技术[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
10 道炜;汤庸;;面向XML文档的时态访问控制技术研究[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
中国重要报纸全文数据库 前5条
1 胡英;使用智能访问控制技术[N];计算机世界;2003年
2 本报记者 胡英;访问控制[N];计算机世界;2002年
3 山枫;中网防火墙LX-320 智能访问控制技术平衡安全与性能[N];中国计算机报;2004年
4 高岚;安全有了行业样板[N];中国计算机报;2004年
5 赵蕴青;把好访问每一关[N];网络世界;2002年
中国博士学位论文全文数据库 前4条
1 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
2 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
3 韩伟力;分布式环境下的约束访问控制技术研究[D];浙江大学;2003年
4 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 周瑶;云计算环境下基于信任和角色的动态访问控制技术研究[D];南昌大学;2016年
2 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年
3 云辽飞;基于角色的访问控制技术在统一设备管理中心系统中的应用[D];西安电子科技大学;2007年
4 刘佳;基于角色的云平台访问控制技术[D];武汉理工大学;2013年
5 王悦;访问控制技术的研究与应用[D];天津财经大学;2007年
6 林洁;基于智体的分布式系统访问控制技术的研究[D];北京邮电大学;2006年
7 齐大伟;基于角色的访问控制技术的优化和系统设计[D];哈尔滨工业大学;2009年
8 赵远;基于安全终端的U盘用户访问控制技术研究[D];南京理工大学;2009年
9 关卫林;PDM中访问控制技术的研究与实现[D];华中科技大学;2005年
10 欧阳长春;身份认证与访问控制技术在SSL VPN的应用研究[D];华中科技大学;2006年
,本文编号:988127
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/988127.html