导读:本文包含了安全访问控制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:访问控制,网络安全,路由器,控制系统,密云,属性,数据。
安全访问控制论文文献综述
张志强,黎忠文,巫恒强,孟飞[1](2019)在《基于物联网农田环境数据的安全访问控制》一文中研究指出随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。(本文来源于《科学技术与工程》期刊2019年31期)
马秀琴[2](2019)在《基于访问控制列表的企业网络安全管理研究》一文中研究指出随着互联网应用的不断深入,网络安全问题与日俱增。在中小型企业中,硬件防火墙的应用一次性增加投入过多,因此本文介绍软件防火墙技术-访问控制列表的使用,该技术可以对经过路由器的数据包按照设定的规则进行过滤,使数据包有选择的通过路由器,起到防火墙的作用。理论实践相结合,利用模拟软件进行辅助设计,证明该方法的可用性。(本文来源于《计算机产品与流通》期刊2019年10期)
刘贵锋[3](2019)在《基于物联网的多通道安全通讯访问控制设计》一文中研究指出本文在物联网网关安全访问设计上提出了权限控制模型设计,以及权限控制的具体实现、权限控制算法、防止非法攻击方法等设计。在权限等级上分为禁用、普通、管理、高级,在用户角色权限上采用上下级继承的方法,通过权限等级、角色权限双限制设计了权限控制模型。在权限控制的具体实现上,给出了流程图,数据库的表设计、流程控制设计。(本文来源于《计算机产品与流通》期刊2019年09期)
缪思薇,余文豪,姚峰,高婧[4](2019)在《针对PLC访问控制的安全分析》一文中研究指出可编程逻辑控制器(Programing Logic Controller, PLC)是一种很常见的工业控制系统(Industrial Control System, ICS)设备,用于接收和处理输入设备的数据以及对输出设备进行控制。作为工业控制系统中的核心设备,PLC一直是攻击者的首选目标,例如针对ICS的"震网"病毒,其主要攻击目标就是PLC。目前,大多数针对PLC的攻击都源于PLC的未授权访问。为了提高PLC设备的安全性,本文对PLC访问控制问题进行研究,对几种访问控制模型进行讨论,其中基于密码的访问控制模型是本文研究的重点,通过使用流量分析和暴力破解的方法,对PLC基于密码的访问控制机制进行安全性分析,展示如何将密码存储在PLC内存中、如何在网络中拦截密码、如何破解密码等。并通过这些漏洞,对ICS系统发起更高级的攻击,例如重放、PLC内存损坏等。最后,针对上述安全问题,本文给出安全防护建议以及总结。(本文来源于《计算机与现代化》期刊2019年09期)
鲍杰利,邱慧勇,许楚航[5](2019)在《基于入侵防范的网络信息安全访问控制系统》一文中研究指出最近几年,由于无线网络自身复杂程度的加重,导致无线网络系统的安全性受到了严重威胁。为此,提出基于入侵防范的网络信息安全访问控制系统。硬件组成包括网关Telnet设备设计和外网设备设计;软件结构包括信息安全风险评估模块、用户风险信息处理模块、网络信息风险协议处理模块的设计叁部分。根据实验结果,本文设计的系统与传统系统相比,在面临网络入侵行为的发生时,其误警率较低,这意味着本文系统面对网络入侵行为,其控制能力的精确度较高。(本文来源于《电子元器件与信息技术》期刊2019年08期)
张秀丽,徐利美,朱星伟[6](2019)在《基于云计算访问控制安全模型的电力监控系统多重可靠冗余配置设计》一文中研究指出为了解决电力监控系统多重可靠冗余配置问题,提出了融合云计算访问控制安全模型(CCACSM)的电力监控系统多重可靠冗余配置设计,该模型将变邻域模型和PM电力监控系统多重可靠冗余配置设计相结合,不仅克服了经典电力监控系统多重可靠冗余配置设计存在的缺陷,同时解决了云计算访问控制安全模型邻域模型选择的问题,并将该模型和变邻域多目标模型(VNM)模型进行了仿真对比。最后,将电力监控系统多重可靠冗余配置设计用于电力监控系统多重可靠冗余配置,验证了该模型的有效性。(本文来源于《国外电子测量技术》期刊2019年08期)
李琰,胡俊[7](2019)在《一种针对访问控制系统的安全态势感知模型》一文中研究指出针对高安全级别信息系统提出一种利用策略和审计日志信息进行态势感知的安全态势感知模型。相比传统通过入侵检测系统采集网络数据和系统数据进行分析的方法,该模型对于威胁事件有较强的灵敏度,能够在系统发生威胁事件的第一时间觉察。同时模型依托可信计算技术,使整个系统运行在允许范围内,有效提升系统防护能力,对高安全级别信息系统的安全监控有实际意义。(本文来源于《软件导刊》期刊2019年12期)
王磊,李刚,王斐玉[8](2019)在《改进属性加密结合代理重加密的云计算安全访问控制策略》一文中研究指出基于属性的密文加密(Attribute-based Ciphertext Encryption,ABCE)策略是一种在数据外包环境中控制数据访问的最有效方案之一,但策略的更新会限制ABCE策略的执行效率,加大计算开销。针对云计算的数据外包过程,提出一种扩展数据访问能力并提升策略安全性的新方案。针对多权限云中的大数据,结合改进属性加密,提出灵活、安全的访问控制模型;设计基于改进代理重加密的新型策略更新流程,制定高效的策略更新方案,降低计算开销。将该方案与其他方案进行了实验对比,结果验证了该方案在计算效率和数据吞吐量上的优势。(本文来源于《计算机应用与软件》期刊2019年07期)
兰小海[9](2019)在《基于行为的云计算访问控制安全模型》一文中研究指出文章首先分析了基于任务所构建的访问控制模型,并对模型构建中应用的技术方法以及风险防范措施进行了论述。其次重点探讨在不同行为的基础上,云计算访问控制安全模型构建的模式,包括访问控制安全模型功能最终验证方法,以及在验证过程中需要持续强化的内容,通过这种方法帮助提升安全模型的综合控制能力,达到更理想的风险控制效果。文章中所论述的安全控制模型构建方法,在实际应用的过程中可以结合工作需求进行整合,为模型构建提供理论参照。(本文来源于《现代信息科技》期刊2019年13期)
陈海红[10](2019)在《路由器访问控制技术在校园网络安全中的应用》一文中研究指出随着数字化技术的推广应用,网络用户与应用范围越来越多,尤其在校园的网络中。随着应用数量的扩大,各种安全问题也随之产生,成为了校园网络安全控制当务之急。为此,提出路由器访问控制技术的应用,通过在路由器上设置一条或多条访问规则管理与限制数据流的新型技术,对提高网络安全性与服务质量、防止网络攻击等具有重要作用。鉴于此,笔者结合实践研究,就路由器访问控制技术在校园网络安全的应用方法进行简要分析。(本文来源于《信息通信》期刊2019年06期)
安全访问控制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着互联网应用的不断深入,网络安全问题与日俱增。在中小型企业中,硬件防火墙的应用一次性增加投入过多,因此本文介绍软件防火墙技术-访问控制列表的使用,该技术可以对经过路由器的数据包按照设定的规则进行过滤,使数据包有选择的通过路由器,起到防火墙的作用。理论实践相结合,利用模拟软件进行辅助设计,证明该方法的可用性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
安全访问控制论文参考文献
[1].张志强,黎忠文,巫恒强,孟飞.基于物联网农田环境数据的安全访问控制[J].科学技术与工程.2019
[2].马秀琴.基于访问控制列表的企业网络安全管理研究[J].计算机产品与流通.2019
[3].刘贵锋.基于物联网的多通道安全通讯访问控制设计[J].计算机产品与流通.2019
[4].缪思薇,余文豪,姚峰,高婧.针对PLC访问控制的安全分析[J].计算机与现代化.2019
[5].鲍杰利,邱慧勇,许楚航.基于入侵防范的网络信息安全访问控制系统[J].电子元器件与信息技术.2019
[6].张秀丽,徐利美,朱星伟.基于云计算访问控制安全模型的电力监控系统多重可靠冗余配置设计[J].国外电子测量技术.2019
[7].李琰,胡俊.一种针对访问控制系统的安全态势感知模型[J].软件导刊.2019
[8].王磊,李刚,王斐玉.改进属性加密结合代理重加密的云计算安全访问控制策略[J].计算机应用与软件.2019
[9].兰小海.基于行为的云计算访问控制安全模型[J].现代信息科技.2019
[10].陈海红.路由器访问控制技术在校园网络安全中的应用[J].信息通信.2019