前言:本站為你精心整理了新型網(wǎng)絡環(huán)境下訪問控制技術研究范文,希望能為你的創(chuàng)作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。
摘要:伴隨著網(wǎng)絡技術的不斷發(fā)展和進步,新型網(wǎng)絡環(huán)境中有效整合訪問機制能在提升應用效率的基礎上,建立良好的互動和交流體系,為了有效優(yōu)化訪問安全性,就要對訪問控制技術的策略和應用機制予以監(jiān)督,從根本上形成良好的訪問控制研究思路。
關鍵詞:新型網(wǎng)絡環(huán)境;訪問控制技術;策略;應用路徑
1訪問控制技術的基本策略
所謂訪問控制技術的應用策略,主要是面向應用的運行機制,能實現(xiàn)跨平臺和特權制數(shù)據(jù)分析,因為其本身就具有動態(tài)變化特征,因此,其運行過程會隨著商業(yè)因素以及政策變化、環(huán)境因素變化等產(chǎn)生相應的變化,這就需要相關部門結合實際情況建立健全更加實時性的訪問控制技術策略。第一,自主訪問控制策略。在計算機應用工作體系內,自主訪問控制是較為常見并且應用范圍最廣泛的處理控制機制,計算機應用主體能在建立相應控制結構后,將其主動授權給接收方,并且保證其能有效對主體進行訪問,主要應用的是DAC系統(tǒng),建立完整的系統(tǒng)訪問控制矩陣結構。也正是這種結構能保證系統(tǒng)主體的對應程度,其中涉及的相關因素表示出了主體對于客體形成的訪問權限,并且也能提升系統(tǒng)的運行性能。最重要的是,在DAC系統(tǒng)運行過程中,結合用戶的實際身份就能對訪問權限進行設定,有效提升了控制結構的靈活性,因此應用在商業(yè)領域較多,操作系統(tǒng)和關系數(shù)據(jù)庫控制也更加有效[1]。第二,強制訪問控制策略,在自主訪問控制體系內,因為不能有效抵御一些較強的木馬攻擊,此時就需要借助強制性訪問控制策略對其進行訪問監(jiān)督。最早的強制訪問控制體系主要應用在軍方交流體系和互動模式中,能對訪問者的權限進行深層次的管控,依據(jù)等級列表許可進行信息監(jiān)督和訪問監(jiān)管,這就使得一些非法侵入能得到有效約束。但是,強制訪問策略也存在一定的弊端,若是用戶惡意泄漏信息就會造成整體系統(tǒng)的安全性受到嚴重影響。另外,監(jiān)管強制訪問控制體系增加了信息交互的機密性,卻不能建立完整的監(jiān)管控制結構,這就使得系統(tǒng)安全性漏洞依舊較為明顯。第三,角色訪問控制策略,在計算機網(wǎng)絡技術不斷發(fā)展的時代背景下,計算機應用頻率增大,這就使得信息的完整性需求遠遠超過了信息的安全性需求,導致傳統(tǒng)的自主訪問策略和強制訪問策略無法滿足人們的實際需要。所以,研發(fā)了基于角色的訪問控制策略,能建立更加權威的數(shù)據(jù)和信息管控模型,主要包括RBAC參考模型和RBAC功能規(guī)劃體系,能實現(xiàn)集合和維護管理,為系統(tǒng)功能研發(fā)和審查管理創(chuàng)設了良好的平臺,具有一定的推廣價值。目前,角色訪問控制策略主要應用在操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)以及工業(yè)流程管理系統(tǒng)等領域,能在提升系統(tǒng)運行效率的基礎上,保證規(guī)范運行的合理性和科學性[2]。
2新型網(wǎng)絡環(huán)境下的訪問控制技術應用路徑
2.1網(wǎng)格中的訪問控制技術
近幾年,在對新型網(wǎng)絡環(huán)境進行研究的過程中,網(wǎng)格研究工作受到了社會各界的廣泛關注,在計算機技術實現(xiàn)硬件聯(lián)通的基礎上,也為網(wǎng)頁聯(lián)動提供了保障,正是借助網(wǎng)格體系有效建立了資源統(tǒng)一控制結構,真正推動了資源共享和協(xié)同管理水平。需要注意的是,網(wǎng)格體系能為人們創(chuàng)設較好的資源操作平臺,應用方位控制技術級就能解決不同地點和自治域內數(shù)據(jù)需求的同步問題,并且提升資源管理的效率。在網(wǎng)格運行時,要對計算環(huán)境進行控制,主要是借助身份證書和本地審計機制形成聯(lián)動管理,用戶需要在服務請求指令受理前注冊服務數(shù)據(jù),并且在數(shù)據(jù)增多后就能結合用戶動態(tài)變化建立擴展性管控機制,從而提升網(wǎng)格計算的管理水平,為用戶資源的協(xié)同優(yōu)化提供保障。值得一提的是,在動態(tài)環(huán)境中要想建立可信的處理辦法,就要結合可行協(xié)商機制進行綜合控制,保證動態(tài)信息的信任程度滿足預期,也為數(shù)據(jù)管理模式的全面優(yōu)化提供了堅實保障[3]。
2.2P2P網(wǎng)絡訪問控制技術
在計算機技術不斷發(fā)展和進步的時代背景下,P2P網(wǎng)絡訪問控制機制的應用也在增多,應用P2P網(wǎng)絡訪問控制系統(tǒng)能有效建立文件共享機制,保證消息的即時讀取和管理,并且建構分布式計算體系。正是因為P2P網(wǎng)絡訪問控制技術自身的特點,其安全問題也成為社會各界關注的焦點,目前,主要是從PKI多層控制訪問平臺和P2P協(xié)議控制模型出發(fā),有效對具體情況進行具體監(jiān)督。在P2P網(wǎng)絡訪問控制系統(tǒng)中,peer的運行本身就具有動態(tài)性特點,無論是進入還是離開過程,因此,要想保證通信環(huán)境的安全性,就要設立相應的安全組,并且結合本地特殊要求進行安全策略的分析和監(jiān)管,真正優(yōu)化成員監(jiān)督體系,并且維護請求響應,從而保證能量管理工作的基本水平。最重要的是,要結合實際運行需求建立對應的控制模式,保證響應策略的完整性,從而實現(xiàn)訪問控制的目標[4]。除此之外,認證服務體系在系統(tǒng)安全保障工作開展的過程中,要結合系統(tǒng)合法用戶以及非法用戶等進行綜合分析。P2P網(wǎng)絡訪問控制系統(tǒng)的分散性不能有效進行CA認證,在系統(tǒng)處理中就要對訪問控制、密鑰以及數(shù)字簽名、認證等進行集中監(jiān)管,提升項目的公平性,也為信譽機制和懲罰機制的建立提供支持,真正意義上優(yōu)化信息交互可行性和效率,保證研究工作的基本水平,也為系統(tǒng)運行效率的全面升級進步奠定基礎。
2.3無線網(wǎng)絡訪問控制
在計算機技術不斷發(fā)展的背景下,無線網(wǎng)絡受到了廣泛關注,主要是因為技術本身具有靈活性特點以及易擴展的特征,應用范圍在不斷擴大,但是,對應也具有安全性較低的弱點,要想提升其網(wǎng)絡控制效率和訪問水平,就要應用物理隔離整合信息安全結構,為技術管理控制效率的升級奠定基礎。多數(shù)無線網(wǎng)絡訪問控制研究就是Stanford兩層結構,其中高層用戶包括用戶認證工序和密鑰管理結構,低層主要包括細粒度訪問控制機制,結合控制對象的細粒程度進行綜合分析,保證相應的控制指令能精確到目錄、文件和Web頁面一級項目,使得訪問控制管理工作滿足控制效果[5]。在計算機技術和無線通信技術不斷發(fā)展的時代背景下,無線傳感器網(wǎng)絡也受到了世界的關注,對人們的生活方式產(chǎn)生了相應的影響,在利用WSN特點和應用要求進行監(jiān)督管理的基礎上,要整合無線協(xié)議,并且對WSN適用效果予以監(jiān)督,維護研究熱點的合理性。值得一提的是,在WSN安全體系中,主要涉及內部安全和外部安全。其中,內部安全就是整個系統(tǒng)中不同節(jié)點之間通信過程和節(jié)點處理過程的完整程度,要結合其相關參數(shù)對基站進行通信管理,并且保證數(shù)據(jù)傳輸體系內在結構的合理性。外部安全就是對機密性的約束和管理,能對訪問控制進行監(jiān)督和控制,并且保證傳感器應用效率,為網(wǎng)絡管理流程的全面進步提供安全監(jiān)督,實現(xiàn)用戶管理目標。正是基于WSN應用要求建立的安全問題管控模式,能對計算機安全訪問控制結構進行約束,保證節(jié)點計算、通信和能源拓撲結構的完整性,建立密鑰管理、認證協(xié)議、安全管理協(xié)議等協(xié)同運行的安全控制體系,充分發(fā)揮網(wǎng)絡環(huán)境下訪問控制技術的應用優(yōu)勢,實現(xiàn)新型網(wǎng)絡安全和穩(wěn)定的運行目標[6]。
3結束語
總而言之,在對新型網(wǎng)絡體系進行分析和判定的過程中,要對訪問控制技術進行綜合分析,無線通信技術、電子技術以及計算技術都實現(xiàn)了全面進步,這就需要相關技術人員對其脆弱性進行監(jiān)管,積極應對安全性挑戰(zhàn),以保證網(wǎng)絡安全管理工作的基本效率,有效解決相關問題。
參考文獻:
[1]李鳳華,陳天柱,王震,等.復雜網(wǎng)絡環(huán)境下跨網(wǎng)訪問控制機制[J].通信學報,2018,39(2):1-10.
[2]梁杰超.空間數(shù)據(jù)的訪問控制技術研究[D].杭州:浙江大學,2015.
[3]羅瑞紅.基于IPSec的企業(yè)網(wǎng)絡VPN連接實現(xiàn)[J].軟件導刊,2015,14(7):169-171.
[4]趙帥帥.分布式網(wǎng)絡環(huán)境下的流量調度與控制技術研究[D].南京:南京郵電大學,2015.
[5]石念峰.開放網(wǎng)絡環(huán)境下電子檔案訪問控制技術研究[J].檔案管理,2017(5):15,61-62.
[6]趙靜,劉曉敏,肖廣軍,等.淺談云計算環(huán)境下的體系構架及關鍵技術[J].數(shù)字技術與應用,2016(10):232-232.
作者:易文泉 單位:江西財經(jīng)職業(yè)學院