- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北京交通大学硕士论文
第l章绪论
1.1历史状况
计算机的发展和普及使得信息安全的安全问题日益突出,
相关的安全技术也成为人们研究的热点。访问控制技术作为国
际化标准组织定义的五项标准安全服务之一,是实现信息系统
安全的一项重要机制。美国国防部的可信计算机系统评估把访
问控制作为评价系统安全的重要指标之一,其设计对提高系统
安全的重要性是不言而喻的。访问控制技术的应用非常广泛,
操作系统、数据库系统、防火墙以及应用程序等,都需要通过
访问控制技术实现对资源的合理利用和合法访问。
计算机信息系统访问控制技术最早产生于六十年代,随后
出现了两种重要的访问控制技术:自主型访问控制技术和强制
型访问控制技术。它们在多用户系统中得到了广泛的应用,对
计算机信息系统的安全做出了很大的贡献。然而传统的访问控
制技术远远落后于当代系统安全的需要,二十世纪九十年代以
BasedAccess
来,基于角色的访问控制技术(Role control,简
称RBAC)越发引起人们的关注和兴趣。
进入20世纪90年代以来,世界经济的发展推动着信息产
业的高速发展,信息技术与网络的应用己成为衡量21世纪国
力与企业竞争力的重要标准。信息高速公路的服务对象是整个
社会,因此它要求网络无所不在,未来的计算机网络将覆盖所
有的企业、学校、科研部门、政府及家庭,其覆盖范围甚至要
北京交通大学硕士论文
超过目前的电话通信网。为了支持各种信息的传输,网络必须
具有足够的带宽、很好的服务质量和完善的安全机智,支持多
媒体通信,以满足不同的应用要求。在2002年,世界宽带市
场蓬勃发展的时候,就在美国硅谷成立了专门针对网络应用的
研发中心,研发中心的主要课题是解决宽带网络的资源合理配
合及最优化应用的问题。率先推出基于Linux系统的流量控制
系统,并在国内几家专频微波宽带接入提供商进行实际应用。
我们在此潮流之下基于IP管理的流量控制系统撼苍,不断推
陈出新,并在国内电信业改革及3.5G微波宽带接入招标成功
的大背景下,将流量控制系统转化为稳定的硬件产品。
1.2国内外技术现状
随着计算机及网络的迅速发展,计算机系统广泛的与各类
实际部门相结合。这固然大大的提高了工作效率,但同时也把
我们的一切同计算机系统的安全联系在了一起。而就目前的现
状来看,普通的计算机系统远远达不到足够的安全要求。而即
便是安全级别很高的军用计算机系统,也是经常被非法访问
的。由此而带来的问题正使我们的世界变得越来越脆弱。所
以,计算机系统的安全问题正在越来越多的受到人们的重视。
一般情况下,计算机系统安全包括两个方面的问题:
1) 防止非法用户进入系统:
2) 防止合法用户对系统资源的非法使用。
实际上,非法用户进入系统的情况,对于一个大体安全的
系统(之所以说“大体安全”,是因为不可能有一个绝对安全
北京交通大学硕士论文
的“终极系统”),在系统管理员没有错误配置系统资源或进行
错误的操作的话,只有很少的具备很高的计算机水平的“黑
客”才可能做到。所以,对这方面的研究虽然意义很重要,但
是并不那么的具有普遍性。但是,随着人们计算机水平的普遍
提高,这方面的研究的迫切性和重要性将呈现高比例的增长。
而大部分情况下,合法用户系统资源非法使用,才是对系
统的最大的危害所在。通常产生的安全事件,都是部门或企业
内部的人员超越了他们的权限,非法访问他们所不应该访问的
数据资源所导致的。这样,这一方面的重要性就显现出来了。
所以系统就必须决定合法用户对该系统的哪一类资源可以进行
哪一种类型的访问。
在实际的应用中,计算机安全问题的范围非常广泛,例
如:网络安全、计算机编码和和解码、计算机软件和安全管理
制度等。其中,最为主要的就是访问控制的技术。
1.3发展趋势
Netcelerator在微波宽带接入和光纤接入服务等业务中体
现了很强的优越性,在企业中也有非常广泛的应用。
对于一个企业的网络管理者来说,充分利用宽带接入资
源,保证关键部门的正常办公,而又得到各部门的满意是非常
重要的工作之一,Netcelerator
文档评论(0)