收藏 分享(赏)

基于p2dr动态安全模型的shterm产品设计与实现.doc

上传人:cjc2202537 文档编号:1526866 上传时间:2018-07-25 格式:DOC 页数:23 大小:92KB
下载 相关 举报
基于p2dr动态安全模型的shterm产品设计与实现.doc_第1页
第1页 / 共23页
基于p2dr动态安全模型的shterm产品设计与实现.doc_第2页
第2页 / 共23页
基于p2dr动态安全模型的shterm产品设计与实现.doc_第3页
第3页 / 共23页
基于p2dr动态安全模型的shterm产品设计与实现.doc_第4页
第4页 / 共23页
基于p2dr动态安全模型的shterm产品设计与实现.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、软件工程专业优秀论文 基于 P2DR 动态安全模型的 SHTERM 产品设计与实现关键词:信息安全模型 单点登录 角色控制访问 身份认证 网络安全摘要:目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证

2、、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在 SHTERM 产品中的具体实现和可用性说明。正文内容目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中

3、涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在 SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2D

4、R 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业

5、中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网

6、络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术

7、,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、

8、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和

9、统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现

10、中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2D

11、R 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业

12、中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。目前很多企业的关键应用都运行在内部网

13、络的 Unix 主机设备上,但是企业内网中 Unix 主机操作管理存在诸多的安全隐患。本文探讨了企业中 Unix 主机操作管理若在防护、检测、策略和响应不同阶段解决其安全隐患,可依据比较成熟的 P2DR 模型,并设计符合安全规范操作管理的 SHTERM 产品。 文章主要讨论了 SHTERM 产品实现中涉及到的相关技术。这些模块和技术包括单点登录(SSO Single Sign-on)集中管理设备和统一身份认证、基于 RBAC(Role Based Acess Control)角色控制的安全策略、基于伪终端截获 Unix 终端命令并实时审计以及针对 Unix Shell 自身市计安仝性加强等技术

14、,并给出了这些技术在SHTERM 产品中的具体实现和可用性说明。特别提醒 :正文内容由 PDF 文件转码生成,如您电脑未有相应转换码,则无法显示正文内容,请您下载相应软件,下载地址为 http:/ 。如还不能显示,可以联系我 q q 1627550258 ,提供原格式文档。我们还可提供代笔服务,价格优惠,服务周到,包您通过。“垐垯櫃 换烫梯葺铑?endstreamendobj2x 滌甸?*U 躆 跦?l, 墀 VGi?o 嫅#4K 錶 c#x 刔 彟 2Z 皙笜?D 剧珞 H 鏋 Kx 時 k,褝仆? 稀?i 攸闥-) 荮vJ 釔絓|?殢 D 蘰厣?籶(柶胊?07 姻Rl 遜 ee 醳 B?苒

15、?甊袝 t 弟l?%G 趓毘 N 蒖與叚繜羇坯嵎憛?U?Xd* 蛥?-.臟兄+鮶 m4嵸/E 厤U 閄 r塎偨匰忓tQL 綹 eb?抔搉 ok 怊 J?l?庮 蔘?唍*舶裤爞 K 誵Xr 蛈翏磾寚缳 nE 駔殞梕 壦 e 櫫蹴友搇6 碪近躍邀 8 顪?zFi?U 钮 嬧撯暼坻7/?W?3RQ 碚螅 T 憚磴炬 B- 垥 n 國 0fw 丮“eI?a揦(?7 鳁?H?弋睟栴?霽 N 濎嬄! 盯 鼴蝔 4sxr?溣?檝皞咃 hi#?攊(?v 擗谂馿鏤刊 x 偨棆鯍抰Lyy|y 箲丽膈淢 m7 汍衂法瀶?鴫 C?Q 貖 澔?wC(?9m.Ek?腅僼碓 靔 奲?D| 疑維 d袣箈 Q| 榉慓採紤婏(鞄-h-蜪7I冑?匨+蘮.-懸 6 鶚?蚧?铒鷈?叛牪?蹾 rR?*t? 檸?籕

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 大学论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报