首页 > 文章中心 > 正文

新型网络环境下访问控制技术研究

前言:本站为你精心整理了新型网络环境下访问控制技术研究范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

新型网络环境下访问控制技术研究

摘要:伴随着网络技术的不断发展和进步,新型网络环境中有效整合访问机制能在提升应用效率的基础上,建立良好的互动和交流体系,为了有效优化访问安全性,就要对访问控制技术的策略和应用机制予以监督,从根本上形成良好的访问控制研究思路。

关键词:新型网络环境;访问控制技术;策略;应用路径

1访问控制技术的基本策略

所谓访问控制技术的应用策略,主要是面向应用的运行机制,能实现跨平台和特权制数据分析,因为其本身就具有动态变化特征,因此,其运行过程会随着商业因素以及政策变化、环境因素变化等产生相应的变化,这就需要相关部门结合实际情况建立健全更加实时性的访问控制技术策略。第一,自主访问控制策略。在计算机应用工作体系内,自主访问控制是较为常见并且应用范围最广泛的处理控制机制,计算机应用主体能在建立相应控制结构后,将其主动授权给接收方,并且保证其能有效对主体进行访问,主要应用的是DAC系统,建立完整的系统访问控制矩阵结构。也正是这种结构能保证系统主体的对应程度,其中涉及的相关因素表示出了主体对于客体形成的访问权限,并且也能提升系统的运行性能。最重要的是,在DAC系统运行过程中,结合用户的实际身份就能对访问权限进行设定,有效提升了控制结构的灵活性,因此应用在商业领域较多,操作系统和关系数据库控制也更加有效[1]。第二,强制访问控制策略,在自主访问控制体系内,因为不能有效抵御一些较强的木马攻击,此时就需要借助强制性访问控制策略对其进行访问监督。最早的强制访问控制体系主要应用在军方交流体系和互动模式中,能对访问者的权限进行深层次的管控,依据等级列表许可进行信息监督和访问监管,这就使得一些非法侵入能得到有效约束。但是,强制访问策略也存在一定的弊端,若是用户恶意泄漏信息就会造成整体系统的安全性受到严重影响。另外,监管强制访问控制体系增加了信息交互的机密性,却不能建立完整的监管控制结构,这就使得系统安全性漏洞依旧较为明显。第三,角色访问控制策略,在计算机网络技术不断发展的时代背景下,计算机应用频率增大,这就使得信息的完整性需求远远超过了信息的安全性需求,导致传统的自主访问策略和强制访问策略无法满足人们的实际需要。所以,研发了基于角色的访问控制策略,能建立更加权威的数据和信息管控模型,主要包括RBAC参考模型和RBAC功能规划体系,能实现集合和维护管理,为系统功能研发和审查管理创设了良好的平台,具有一定的推广价值。目前,角色访问控制策略主要应用在操作系统、数据库管理系统以及工业流程管理系统等领域,能在提升系统运行效率的基础上,保证规范运行的合理性和科学性[2]。

2新型网络环境下的访问控制技术应用路径

2.1网格中的访问控制技术

近几年,在对新型网络环境进行研究的过程中,网格研究工作受到了社会各界的广泛关注,在计算机技术实现硬件联通的基础上,也为网页联动提供了保障,正是借助网格体系有效建立了资源统一控制结构,真正推动了资源共享和协同管理水平。需要注意的是,网格体系能为人们创设较好的资源操作平台,应用方位控制技术级就能解决不同地点和自治域内数据需求的同步问题,并且提升资源管理的效率。在网格运行时,要对计算环境进行控制,主要是借助身份证书和本地审计机制形成联动管理,用户需要在服务请求指令受理前注册服务数据,并且在数据增多后就能结合用户动态变化建立扩展性管控机制,从而提升网格计算的管理水平,为用户资源的协同优化提供保障。值得一提的是,在动态环境中要想建立可信的处理办法,就要结合可行协商机制进行综合控制,保证动态信息的信任程度满足预期,也为数据管理模式的全面优化提供了坚实保障[3]。

2.2P2P网络访问控制技术

在计算机技术不断发展和进步的时代背景下,P2P网络访问控制机制的应用也在增多,应用P2P网络访问控制系统能有效建立文件共享机制,保证消息的即时读取和管理,并且建构分布式计算体系。正是因为P2P网络访问控制技术自身的特点,其安全问题也成为社会各界关注的焦点,目前,主要是从PKI多层控制访问平台和P2P协议控制模型出发,有效对具体情况进行具体监督。在P2P网络访问控制系统中,peer的运行本身就具有动态性特点,无论是进入还是离开过程,因此,要想保证通信环境的安全性,就要设立相应的安全组,并且结合本地特殊要求进行安全策略的分析和监管,真正优化成员监督体系,并且维护请求响应,从而保证能量管理工作的基本水平。最重要的是,要结合实际运行需求建立对应的控制模式,保证响应策略的完整性,从而实现访问控制的目标[4]。除此之外,认证服务体系在系统安全保障工作开展的过程中,要结合系统合法用户以及非法用户等进行综合分析。P2P网络访问控制系统的分散性不能有效进行CA认证,在系统处理中就要对访问控制、密钥以及数字签名、认证等进行集中监管,提升项目的公平性,也为信誉机制和惩罚机制的建立提供支持,真正意义上优化信息交互可行性和效率,保证研究工作的基本水平,也为系统运行效率的全面升级进步奠定基础。

2.3无线网络访问控制

在计算机技术不断发展的背景下,无线网络受到了广泛关注,主要是因为技术本身具有灵活性特点以及易扩展的特征,应用范围在不断扩大,但是,对应也具有安全性较低的弱点,要想提升其网络控制效率和访问水平,就要应用物理隔离整合信息安全结构,为技术管理控制效率的升级奠定基础。多数无线网络访问控制研究就是Stanford两层结构,其中高层用户包括用户认证工序和密钥管理结构,低层主要包括细粒度访问控制机制,结合控制对象的细粒程度进行综合分析,保证相应的控制指令能精确到目录、文件和Web页面一级项目,使得访问控制管理工作满足控制效果[5]。在计算机技术和无线通信技术不断发展的时代背景下,无线传感器网络也受到了世界的关注,对人们的生活方式产生了相应的影响,在利用WSN特点和应用要求进行监督管理的基础上,要整合无线协议,并且对WSN适用效果予以监督,维护研究热点的合理性。值得一提的是,在WSN安全体系中,主要涉及内部安全和外部安全。其中,内部安全就是整个系统中不同节点之间通信过程和节点处理过程的完整程度,要结合其相关参数对基站进行通信管理,并且保证数据传输体系内在结构的合理性。外部安全就是对机密性的约束和管理,能对访问控制进行监督和控制,并且保证传感器应用效率,为网络管理流程的全面进步提供安全监督,实现用户管理目标。正是基于WSN应用要求建立的安全问题管控模式,能对计算机安全访问控制结构进行约束,保证节点计算、通信和能源拓扑结构的完整性,建立密钥管理、认证协议、安全管理协议等协同运行的安全控制体系,充分发挥网络环境下访问控制技术的应用优势,实现新型网络安全和稳定的运行目标[6]。

3结束语

总而言之,在对新型网络体系进行分析和判定的过程中,要对访问控制技术进行综合分析,无线通信技术、电子技术以及计算技术都实现了全面进步,这就需要相关技术人员对其脆弱性进行监管,积极应对安全性挑战,以保证网络安全管理工作的基本效率,有效解决相关问题。

参考文献:

[1]李凤华,陈天柱,王震,等.复杂网络环境下跨网访问控制机制[J].通信学报,2018,39(2):1-10.

[2]梁杰超.空间数据的访问控制技术研究[D].杭州:浙江大学,2015.

[3]罗瑞红.基于IPSec的企业网络VPN连接实现[J].软件导刊,2015,14(7):169-171.

[4]赵帅帅.分布式网络环境下的流量调度与控制技术研究[D].南京:南京邮电大学,2015.

[5]石念峰.开放网络环境下电子档案访问控制技术研究[J].档案管理,2017(5):15,61-62.

[6]赵静,刘晓敏,肖广军,等.浅谈云计算环境下的体系构架及关键技术[J].数字技术与应用,2016(10):232-232.

作者:易文泉 单位:江西财经职业学院