[1]张怡婷 杨明.一种安全接入系统的设计与实现[J].计算机技术与发展,2006,(08):103-105.
 ZHANG Yi-ting,YANG Ming.Design and Implementation of a Secure Access System[J].,2006,(08):103-105.
点击复制

一种安全接入系统的设计与实现()

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年08期
页码:
103-105
栏目:
智能、算法、系统工程
出版日期:
1900-01-01

文章信息/Info

Title:
Design and Implementation of a Secure Access System
文章编号:
1673-629X(2006)08-0103-03
作者:
张怡婷1 杨明2
[1]南京邮电大学计算机科学与技术系[2]东南大学计算机科学与工程系
Author(s):
ZHANG Yi-ting YANG Ming
[1]Department of Computer Science and Technology, Nanjing University of Posts and Telecommunications[2]Department of Computer Science and Engineering, Southeast University
关键词:
访问控制安全审计钩子嗅包器
Keywords:
access control secure audit hook sniffer
分类号:
TP393.08
文献标志码:
A
摘要:
访问控制和安全审计始终是网络安全研究领域的热点问题之一,如何对物理上分布的多个服务器进行集中的安全访问控制和审计更是一项非常具有现实意义和实际应用价值的系统研发课题。文中提出了一种安全的接入系统的设计与实现,该系统采用Win32操作系统钩子与Sniffer嗅探技术实现了细粒度的访问控制与安全审计功能,同时结合Windows操作系统自有的域管理和域控制功能,可以很好地满足此需求。实际应用结果表明该系统具有很强的实用性和安全性
Abstract:
Access control and audit are always one of the hot research problems in network security fields. Furthermore study and design on systems which can perform centralized access control and audit for distributing multi - servers is a practically valuable task. Design and implementation of a secure access system was proposed in this paper. Integrating Windows system's functions of domain management and control, it implemented fine-grained access control and audit adopting techniques of hook and sniffer, which can satisfy the needs well. Application results show that the system is practically useful and secure

相似文献/References:

[1]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(08):170.
[2]程春玲 张登银.实现DRM系统的一种新方案[J].计算机技术与发展,2009,(07):166.
 CHENG Chun-ling,ZHANG Deng-yin.A New Implementation Scheme for Secure DRM System[J].,2009,(08):166.
[3]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
 LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(08):162.
[4]刘宏波 罗锐 王永斌.一种采用RBAC模型的权限体系设计[J].计算机技术与发展,2009,(09):154.
 LIU Hong-bo,LUO Rui,WANG Yong-bin.Competence System Based on RBAC Design and Implementation[J].,2009,(08):154.
[5]杨灿 汤圣博 黄辉泽.企业级P2P视频会议系统设计与实现[J].计算机技术与发展,2009,(09):186.
 YANG Can,TANG Sheng-bo,HUANG Hui-ze.Design and Implementaion of Enterprise Video Conference System Based on P2P[J].,2009,(08):186.
[6]周琪锋.基于网络日志的安全审计系统的研究与设计[J].计算机技术与发展,2009,(11):139.
 ZHOU Qi-feng.Research and Design Web- Based Security Audit Log System[J].,2009,(08):139.
[7]王立 万世昌 张珍.基于互信属性调配机制的访问控制模型[J].计算机技术与发展,2009,(12):127.
 WANG Li,WAN Shi-chang,ZI-IANG Zhen.Model for Mutual Trust Attribute Deployment Mechanism Based Access Control[J].,2009,(08):127.
[8]周光明 赵莉莉 彭长根.基于SOA和PKI/PMI的访问控制方案[J].计算机技术与发展,2009,(04):170.
 ZHOU Guang-ming,ZHAO Li-li,PENG Chang-gen.Access Control Systems Based on SOA and PKI/PMI[J].,2009,(08):170.
[9]张翼飞 徐蕾.一种矩阵型组织模式下的访问控制模型[J].计算机技术与发展,2009,(04):180.
 ZHANG Yi-fei,XU Lei.An Access Control Model under Matrix Organization[J].,2009,(08):180.
[10]朱益霞 孙道清 沈展.一种普适计算下的访问控制策略[J].计算机技术与发展,2010,(08):91.
 ZHU Yi-xia,SUN Dao-qing,SHEN Zhan.An Access Control Scheme for Pervasive Computing[J].,2010,(08):91.
[11]李伟伟 张涛 林为民 邓松 时坚 汪晨.基于动态网络行为可信度量的安全审计[J].计算机技术与发展,2012,(05):250.
 LI Wei-wei,ZHANG Tao,LIN Wei-min,et al.Security Audit Based on Dynamic Amount of Network Behavior Trust[J].,2012,(08):250.

备注/Memo

备注/Memo:
教育部回国人员资助项目;南京市回国人员择优资助项目张怡婷(1978-),女,安徽合肥人,硕士,助教,研究领域为高性能网络、网络应用
更新日期/Last Update: 1900-01-01