新型网络环境下的访问控制技术

上传人:ji****81 文档编号:220759625 上传时间:2021-12-09 格式:DOCX 页数:5 大小:18.42KB
返回 下载 相关 举报
新型网络环境下的访问控制技术_第1页
第1页 / 共5页
新型网络环境下的访问控制技术_第2页
第2页 / 共5页
新型网络环境下的访问控制技术_第3页
第3页 / 共5页
新型网络环境下的访问控制技术_第4页
第4页 / 共5页
新型网络环境下的访问控制技术_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《新型网络环境下的访问控制技术》由会员分享,可在线阅读,更多相关《新型网络环境下的访问控制技术(5页珍藏版)》请在金锄头文库上搜索。

1、 新型网络环境下的访问控制技术 刘铁良摘要:随着科学技术的进步,云计算、移动互联网、物联网等新兴技术的产生与应用,使得网络环境越来越复杂化。新型网络环境下,必须加强对访问控制技术的重视与研究力度,实现对访问机制的有效整合,从而在提高其应用效率的同时,构建有效的交流与互动体系,确保访问的安全性。文章主要对新型网络环境下的访问控制技术进行了分析,希望能够为相关研究及实践提供有效的参考与借鉴。关键词:新型网络环境;访问控制技术;网络:TP393 :A:1009-3044(2019)19-0040-02随着科学技术的进步,网络技术也在不断发生着变化,促使网络环境不断改变,同时各种相关辅助技术的应用,也

2、为确保網络环境的稳定性、安全性提供了有效的技术支持。访问控制技术指的是防止对任何资源进行未授权的范围,以确保计算机系统在合法范围内使用。访问控制技术的有效性,直接影响着网络环境的安全性,必须给予高度重视。1 新型网络环境下的访问控制技术新型网络环境下,访问控制技术是否能够得到有效应用,并充分发挥其应用价值,直接影响着网络环境的安全性。由于访问控制技术本身便具备动态变化的特点,使得其实际运行过程中,会随着政策变化、商业因素以及环境因素的变化等而发生一定的改变。面对这样的情况,新型网络环境下,必须加强对访问控制技术的研究力度,确保其有效性、时效性。目前来说,比较常见的访问控制技术主要包括自主访问控

3、制、强制访问控制以及角色访问控制三种不同的类型。下文中逐一对这三种访问控制技术进行分析与介绍。1.1 自主访问控制技术自主访问控制目前比较常见。计算机应用主体在完成控制结构的构建之后,会将控制结构主动授权给接收方,使接收方可以对计算机应用主体进行有效访问。其中,所谓的控制结构指的是访问控制矩阵结构,其建立主要依靠DAC系统。DAC系统的实际运行中,与用户实际身份有机结合起来,便能设定访问权限,实现控制结构灵活性的提高,所以目前在商业领域中得到了较多的应用,也提高了操作系统控制、相关数据库控制的有效性。1.2 强制访问控制技术对自主访问控制技术进行研究发现,其虽然可以抵御大部分普通木马攻击,但对

4、于一些比较强的木马攻击通常难以有效抵御,从而威胁网络环境的安全性。面对这样的情况,可以采取强制访问控制技术,来实施访问监督。对强制访问控制的发展情况进行分析发现,其最早是在军事领域中得到了应用,能够深层次地对访问权限进行管理,同时还能以等级列表许可为依据,实施访问监管、信息监督,从而能够有效避免一些非法入侵操作。但需要注意,强制访问控制技术也有一定的缺陷与不足之处,例如,用户恶意、损坏泄漏信息,便会影响系统安全。同时,强制访问控制技术的监管,使得信息交互的机密性大大提高,但由于尚未建立完善的监管控制体系,导致系统依然存在比较明显的安全漏洞。1.3 角色访问控制技术角色访问控制是一种新型的访问控

5、制技术。如今社会信息化、信息社会化时代背景下,在面对海量信息的时候,人们对信息完整性的要求不断提高,甚至超过了对信息安全性的要求。上述两种访问控制技术已经不能满足人们的实际要求。这样的背景下,角色访问控制技术被研发出来,其可以建立更加权威的信息数据管控模型,包括RBAC功能规划体系、RBAC参考模型,可以实现集合与维护管理,可以为系统功能研发、审查管理提供有效的平台。就现阶段来说,角色访问控制技术在工业流程管理系统、数据库管理系统、操作系统等领域中得到了应用,可以促进系统运行效率的提高。2 新型网络环境下访问控制技术的有效应用新型网络环境下,应实现对访问控制技术的有效应用,才能更好地保障网络环

6、境的安全性,从而为人们的工作、生活提供更多的便利。在不同领域,访问控制技术的应用方式与效果也有一定的差异,应做到具体问题具体分析,对访问控制技术进行适当的调整,才能确保访问控制技术的应用效果。下文主要从P2P网络访问控制技术、网格访问控制技术以及无线网络访问控制技术三个方面对访问控制技术的应用情况进行了分析。2.1 访问控制技术在P2P网络中的应用随着计算机、网络技术的迅速发展,访问控制技术在P2P网络中也已经得到了广泛的应用。实现访问控制技术在P2P网络中的有效应用,建立文件共享机制,便可以对信息进行即时读取、管理。实际应用过程中,主要是从P2P协议控制模型及PKI多层控制访问平台出发,来监

7、督P2P网络访问控制技术的实际情况。P2P网络访问控制系统中,peer运行具有动态性特征,不管是进入过程还是离开过程,均有着明显的动态性。基于这样的原因,为确保通信环境安全,需要建立安全组,同时与本地特殊要求有机结合起来,制定有效的安全策略,并给予有效监督,实现成员监督体系的优化,响应维护需求,确保能量管理水平。此外,P2P网络访问控制系统有着分散性的特点,从而影响了CA认证的有效开展。基于此,在系统管理的过程中,需要对各种要素进行集中监管,包括密钥、数字签名以及认证、访问控制等要素,才能保障P2P网络访问控制系统能够达到公平性,同时也可以为信誉机制以及惩罚机制提供科学的支持,实现信息交互效率

8、、可行性的提高,同时也可以为实现系统运行效率的整体生机进步奠定良好的基础。2.2 访问控制技术在网格体系中的应用随着对新型网络环境研究进程的不断深入,网格体系受到了越来越多的重视,计算机技术迅速发展的背景下,在计算机硬件联通得以实现的基础上,网页联动也逐步建立、完善。新型网络环境下,对网格体系进行有效应用,建立访问控制结构,并确保其资源统一性,便可以真正促进了协同管理水平、资源共享的提高。网格运行过程中,需要加强对计算环境的控制。为了做到这一点,需要应用本地审计机制及身份证书形成联动管理体系,在服务请求指令受理之前,用户注册服务数据,同时在数据增多之后可以根据用户的动态变化情况,并综合考虑各方

9、面的影响因素,对扩展管控机制进行建立,做到了这一点之后,便可以提高网格计算管理的水平,同时也能有效保障用户资源协同优化发展。2.3 访问控制技术在无线网络中的应用随着计算机技术的迅速发展及移动终端的普及,无线网络的重要性逐渐突出,与人们的日常工作、生活息息相关。无线网络技术本身具有易扩展性、灵活性的特征,因此其应用范围也在迅速扩大。但是,无线网络也有着一定的缺陷与不足,最大的一个弱点便是安全水平较低,如果想要实现无线网络访问水平、网络控制效率的提高,就需要应用物理隔离整合信息安全结构,为提升技术管控效率奠定良好的基础。目前来说,线网络访问控制技术,主要是Stanford两层结构,低层用户主题是

10、细粒度访问控制机制,高层用户主要包括密钥管理结构、用户认证工序,应以控制对象细粒程度为根据综合分析,确保响应控制指令可以精确到文件、目录、Web页面一级项目,从而提高访问控制管理效果。新型网络环境下,无线通信技术、计算机技术迅速发展并不断完善,建立在其基础上各种新技术也在不断涌现。无线传感器网络便是在无线通信技术、计算机技术基础上建立起来,其目前已经得到了十分广泛的应用。利用WSN特点与应用要求实施监督管理的同时,也要积极整合无线协议,监督WSN的使用效果。对于WSN安全体系来说,主要涉及外部安全、内部安全两个方面。一是外部安全,其主要是指机密性管理与约束,在WSN安全体系中占据着十分重要的地

11、位,直接影响着WSN安全体系的使用效果。外部安全的主要作用是监管访问控制,有利于充分发挥无线传感器的效果,也有利于提高其使用效率,同时也可以为网络管理流程的优化发展提供有效的安全监督保障,从而有利于用户管理目标的有效实现。由此可见,外部安全对于WSN安全体系发挥着巨大的影响。其次,内部安全也是WSN安全体系比较重要的一项内容,其指的是,整个系统中节点处理过程、不同节点间通信过程的完整程度,需要结合相关参数,开展基站通信管理,確保数据传输体系内在结构的科学性、合理性。基于WSN应用要求建立的安全问题管控模式,可以对计算机应用主体安全访问控制结构实施有效的控制,同时也能保证通信、能源拓扑结构以及节

12、点计算等系统的完整性,在此基础上,便可以建立各种协同运行体系,包括认证协议、密钥管理、安全管理协议等安全控制体系,使访问控制技术的优势特征能够在新型网络环境下充分发挥出来,确保新型网络环境的安全性、稳定性,这对于网络技术的进一步推广应用也可以产生一定的积极影响。3 结束语综上所述,新型网络环境下,自主访问控制技术、强制访问控制技术、角色访问控制技术是比较常见的访问控制技术,不同类型的访问控制技术,有着自身独特的特点与优势,同时也有一定的缺陷与不足。基于这样的原因,应加强对访问控制技术的研究力度,实现访问控制技术在P2P网络、网格体系、无线网络中的有效应用,并在技术迅速发展的背景下不断对其进行优

13、化与完善,以确保网络环境管控效果,为人们提供更加安全、更加稳定的网络环境,这也是促进现代化社会进一步繁荣发展的有效途径。参考文献:1 魏兴民, 贺江敏. 信息安全等级保护技术之强制访问控制技术探讨J. 电子世界, 2019(8): 148-150.2 任皓. 大数据安全防护体系及访问控制技术研究J. 中国数字医学, 2019, 14(2): 52-53, 87.3 甘蓉. 云环境下访问控制面临的问题和云访问控制技术J. 电子设计工程, 2019, 27(2): 85-88.4 陈娇, 朱焱, 丁国富. 大数据环境下Hive访问控制技术研究J. 软件导刊, 2018, 17(12): 187-190, 196.5 易文泉. 新型网络环境下的访问控制技术J. 电脑知识与技术, 2018, 14(35): 37-38.6 封富君, 李俊山. 新型网络环境下的访问控制技术J. 软件学报, 2007(4): 955-966.【通联编辑:谢媛媛】 -全文完-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 调研报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号