访问管理论文-胡立

访问管理论文-胡立

导读:本文包含了访问管理论文开题报告文献综述及选题提纲参考文献,主要关键词:数据泄露,移动应用程序,物联网

访问管理论文文献综述

胡立[1](2019)在《围绕使用身份和访问管理谈认证安全》一文中研究指出密码这个原本用来保护我们隐私的东西,现在俨然已经变成了"累赘",由密码所导致的安全问题日趋凸显,而身份管理解决方案的诞生接管了密码的任务,并负责收拾"残局"。持续跟踪用户的账号以及密码听起来好像很简单,但并非如此。比如说,对于一个企业环境内的受保护网络资源,企业员工、外部承包商、物联网Io T设备和其他网络应用程序都可以通过各种方式来访问这些资源,而此时的密码并不足以(本文来源于《计算机与网络》期刊2019年21期)

谢宗晓,龚喜杰[2](2019)在《身份与访问管理(IAM)及其国际标准简析》一文中研究指出1引言在信息安全中,访问管理(access management)在管理访问方(可能是人或其他实体)和信息资源之间的关系中起着举足轻重的作用,严格上讲,身份管理(Identity Management,IDM)1)本身也是访问管理的一部分。访问管理通过对客体的鉴别(authentication)与授权(authorization),从而实现对信息资源访问的控制。在实践中,实现身份鉴别(identity authentication)(本文来源于《中国质量与标准导报》期刊2019年10期)

谢宗晓,董坤祥,甄杰[3](2019)在《信息安全管理系列之五十叁 身份与访问管理(IAM)相关控制浅析》一文中研究指出介绍身份与访问管理中凭证和公钥基础设施等主要概念,身份鉴别/实体鉴别协议,以及其相关控制,以FIPS PUB 201-2为例讨论了集成应用。(本文来源于《中国质量与标准导报》期刊2019年06期)

潘艺全[4](2019)在《身份和访问管理有哪些重大风险》一文中研究指出在评估身份和访问管理(IAM)平台时,你会发现,其好处远远超过缺点。这就是说,在设计IAM部署和持续维护流程时,只需要考虑少数身份和访问管理风险。例如,当你开始集中管理用户名和身份验证机制时,需要注意,该流程会带来很大的安全风险。(本文来源于《计算机与网络》期刊2019年11期)

郎为民,褚开锋,姚晋芳,赵毅丰[5](2018)在《大数据中心身份和访问管理机制研究》一文中研究指出IAM(身份和访问管理)主要负责处理认证和授权事宜,能通过大数据中心为用户提供访问管理和安全控制功能,而认证和授权都是大数据中心不可或缺的。文章讨论IAM的内涵,介绍IAM的研究内容,分析支持联合身份的3种机制——SAML(安全断言标记语言)、OpenID和OIDC(OpenID连接),最后研究一种用于实现IAM的OpenStack组件——OpenStack Keystone。(本文来源于《电信快报》期刊2018年09期)

左振辉,景亚丽[6](2018)在《通过VLAN实现用户访问管理》一文中研究指出通过划分VLAN来进行网络分段,实现隔离内部网络的作用,是目前企业尤其是中小企业常用的方法之一。本文以实例讨论针对如何隔离同一VLAN下用户,如何实现部分VLAN互通、部分VLAN隔离,如何针对某个用户、或某个网段用户进行隔离等。(本文来源于《网络安全和信息化》期刊2018年07期)

何钰洁[7](2015)在《安全搜索和简化版远程访问管理 现已在梭子鱼下一代防火墙适用》一文中研究指出梭子鱼近期发布了最新版本梭子鱼下一代防火墙全线产品,它包含了一系列全新功能及更新。新版本更简化了设置及管理步骤。梭子鱼下一代防火墙现包含自助服务配置功能,可通过简单的几次点击即可帮助使用MacO S,Windows和iO S的远程终端用户完成VPN连接配置。同时,梭子鱼还推出了全新梭子鱼下一代防火墙远程iO S应用,旨在帮助系统管理员从iO S设备中轻松访问梭子鱼下一代控制中心。梭子鱼网络安全副总裁Klaus Gheri表示:"最新版梭子鱼下一代防火墙整合了具备流量控制的应用和下一代安全的产品特点,从而有效满足学校对安全的需求。我们很高兴(本文来源于《计算机与网络》期刊2015年09期)

张再东[8](2015)在《私有云平台中共享虚拟资源访问管理和任务调度的设计与实现》一文中研究指出虚拟运算环境中,在执行应用任务时关注的关键问题,主要是对资源的选择以及对任务的调度。解决这些问题是为了有效、可靠的,把任务发放到资源调度系统选取的资源节点上。在虚拟运算环境中,由于资源遍布各处,自身形态状况也千差万别,所以传统的管理调度方式已经不适用,故而需要针对虚拟资源运算环境进行专门的研究,主要是针对于资源的选择,以及如何将任务有效的调度于其上进行运行执行。互联网应急中心建立了公用开放的基础服务设施,提供了一套虚拟运算环境。其愿望是想提供可靠、有效的服务。但因其特点,一方面资源节点特性差异大,一方面运行其上的应用需求也多种多样。因而产生了如何有效的选取更可靠的资源,如何在其上进行任务调度的问题,这样的问题逐渐成为影响其服务的因素。本文结合互联网应急中心云平台的实际情况,首先在其中引入了基于应用的信用体系并设计了资源选则的策略,并进一步设计实现了任务调度中间件系统。本文的创新点主要包括:(1)提出了一种基于应用的资源结点信用评价体系,并提出了相应的资源选择访问策略。(2)提出了基于云平台的任务调度中间件系统的方案构想,并对其模块架构进行设计,完成系统开发实现工作。该调度系统,作为用户和云平台资源节点之间的连接桥梁,对用户自定义的目标任务,进行了调度管理工作。(3)结合以上任务调度中间件系统的相关工作,最终在国家互联网应急中心,结合相应提供的开放开发接口和开发服务,开发实现了这套任务调度系统,同时完成了对具体应用的调度过程,实现任务的下发,并取得了所需的测量数据,为中心研究人员的进一步研究工作,提供了数据支持。通过性能、功能方面的相关测试验证,可以从实际的结果中得出结论,在整个系统中应用本文的资源选择策略,有效的提高了任务执行成功率、改善了系统资源利用率,同时通过调度策略的使用,有效的降低了向云平台提交任务过程中的提交耗时。最后,结合对取回数据结果的图形化展示,可以看到调度系统在云平台上,完成了对网络测速任务的调度管理过程。(本文来源于《北京邮电大学》期刊2015-03-12)

涂刚,刘华清,陈振东[9](2014)在《基于内容识别的身份和访问管理的研究》一文中研究指出传统的身份和访问管理(Identity and Access Management,简称IAM)虽然提供了令人信服的优势。但这些控制通常止步于访问层面,用户获得了信息后便无法控制用户对信息使用,从而不能完全阻止信息的误用或不当泄露。基于内容识别的IAM解决方案将控制延伸到数据层面,能更好地控制对信息的使用,降低风险,实现安全流程的自动化,从而提高效率,并增强整体法规遵从程度。(本文来源于《软件工程师》期刊2014年08期)

王小天[10](2014)在《美国航空航天局公布外国人访问管理制度独立审查报告》一文中研究指出2014年2月,美国航空航天局(NASA)在其官方网站上公布了一份有关外国人访问管理制度独立审查(An Independent Review of Foreign National Access Management)的报告摘要;同时公布的还有两封相关信函,一封为针对独立审查报告的反馈信函,另一封为NASA局长给美国众议院商业、司法、科学和相关机构拨款小组委员会主席弗兰克.沃尔夫的信函。(本文来源于《中国航天》期刊2014年03期)

访问管理论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

1引言在信息安全中,访问管理(access management)在管理访问方(可能是人或其他实体)和信息资源之间的关系中起着举足轻重的作用,严格上讲,身份管理(Identity Management,IDM)1)本身也是访问管理的一部分。访问管理通过对客体的鉴别(authentication)与授权(authorization),从而实现对信息资源访问的控制。在实践中,实现身份鉴别(identity authentication)

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

访问管理论文参考文献

[1].胡立.围绕使用身份和访问管理谈认证安全[J].计算机与网络.2019

[2].谢宗晓,龚喜杰.身份与访问管理(IAM)及其国际标准简析[J].中国质量与标准导报.2019

[3].谢宗晓,董坤祥,甄杰.信息安全管理系列之五十叁身份与访问管理(IAM)相关控制浅析[J].中国质量与标准导报.2019

[4].潘艺全.身份和访问管理有哪些重大风险[J].计算机与网络.2019

[5].郎为民,褚开锋,姚晋芳,赵毅丰.大数据中心身份和访问管理机制研究[J].电信快报.2018

[6].左振辉,景亚丽.通过VLAN实现用户访问管理[J].网络安全和信息化.2018

[7].何钰洁.安全搜索和简化版远程访问管理现已在梭子鱼下一代防火墙适用[J].计算机与网络.2015

[8].张再东.私有云平台中共享虚拟资源访问管理和任务调度的设计与实现[D].北京邮电大学.2015

[9].涂刚,刘华清,陈振东.基于内容识别的身份和访问管理的研究[J].软件工程师.2014

[10].王小天.美国航空航天局公布外国人访问管理制度独立审查报告[J].中国航天.2014

标签:;  ;  ;  

访问管理论文-胡立
下载Doc文档

猜你喜欢