[00109811]基于多层安全代理的集成访问控制系统
交易价格:
面议
所属行业:
软件
类型:
非专利
技术成熟度:
正在研发
交易方式:
技术转让
联系人:
南昌航空大学
进入空间
所在地:江西南昌市
- 服务承诺
- 产权明晰
-
资料保密
对所交付的所有资料进行保密
- 如实描述
技术详细介绍
一、项目简介:
1.概述
本课题研究的基于多层安全代理的集成访问控制系统综合使用身份认证、访问控制、入侵检测、病毒检测、系统审计等多种安全控制手段,实现对宿主系统高强度的安全防护。该系统在RBAC及UCON访问控制模型基础上,提出了DUCON模型,并结合windows系统底层驱动,开发设计了可应用于分布式环境的访问控制系统。系统实现了基于角色的入侵检测、文件与目录加密等功能;系统将PKI技术与Kerberos协议相结合,建立了Modi-Kerberos协议模型,具有双向认证、抗攻击强度高及USBKey双因子认证特点,可靠地实现了身份认证过程;系统改进了AC-BM匹配算法,提高了大数据匹配时的时间效率,从而提高了入侵检测与病毒检测的速度;系统基于反Rootkit技术,能够有效地检测并清除Rootkit恶意代码程序;系统结合数据挖掘技术,设计了基于角色行为的序列模式挖掘算法,能有效地从海量日志数据中发现可能的异常行为规则,从而提高了审计子系统的效率。系统集成多种安全控制手段,提高系统安全防护强度。
主要创新点:1、基于DUCON访问控制模型的角色入侵检测以及角色的文件目录与文件加密、访问控制软件;2、基于Windows驱动的反Rootkit技术,检测并清除Rootkit恶意代码程序。3、基于数据挖掘技术与角色行为的序列模式挖掘算法,从海量日志数据中发现可能的异常行为规则,从而提高了审计子系统的效率软件;4、集成身份认证、访问控制、入侵检测、病毒检测、系统审计等多种安全控制手段安全防护软件。
2.效益、技术指标
1.有很强的鲁棒性,即水印应牢牢地存放在宿主数据中,是不可抹消的,能经受住由于信息处理与变换带来的有意或恶意攻击,如几何攻击-缩放、位移、尺度、旋转;信号及图象处理攻击等
2.可靠的保密性,只有被授权的使用者才能辨认隐藏的数字水印和数据;
3.对于视频情况能较快地对水印埋藏;
4.水印的恢复可以使用,也可以不使用原始的,或未加水印前的宿主数据;
5.要有很好的不可觉察性或隐蔽。
二、合作方式:
技术转让
合作开发
一、项目简介:
1.概述
本课题研究的基于多层安全代理的集成访问控制系统综合使用身份认证、访问控制、入侵检测、病毒检测、系统审计等多种安全控制手段,实现对宿主系统高强度的安全防护。该系统在RBAC及UCON访问控制模型基础上,提出了DUCON模型,并结合windows系统底层驱动,开发设计了可应用于分布式环境的访问控制系统。系统实现了基于角色的入侵检测、文件与目录加密等功能;系统将PKI技术与Kerberos协议相结合,建立了Modi-Kerberos协议模型,具有双向认证、抗攻击强度高及USBKey双因子认证特点,可靠地实现了身份认证过程;系统改进了AC-BM匹配算法,提高了大数据匹配时的时间效率,从而提高了入侵检测与病毒检测的速度;系统基于反Rootkit技术,能够有效地检测并清除Rootkit恶意代码程序;系统结合数据挖掘技术,设计了基于角色行为的序列模式挖掘算法,能有效地从海量日志数据中发现可能的异常行为规则,从而提高了审计子系统的效率。系统集成多种安全控制手段,提高系统安全防护强度。
主要创新点:1、基于DUCON访问控制模型的角色入侵检测以及角色的文件目录与文件加密、访问控制软件;2、基于Windows驱动的反Rootkit技术,检测并清除Rootkit恶意代码程序。3、基于数据挖掘技术与角色行为的序列模式挖掘算法,从海量日志数据中发现可能的异常行为规则,从而提高了审计子系统的效率软件;4、集成身份认证、访问控制、入侵检测、病毒检测、系统审计等多种安全控制手段安全防护软件。
2.效益、技术指标
1.有很强的鲁棒性,即水印应牢牢地存放在宿主数据中,是不可抹消的,能经受住由于信息处理与变换带来的有意或恶意攻击,如几何攻击-缩放、位移、尺度、旋转;信号及图象处理攻击等
2.可靠的保密性,只有被授权的使用者才能辨认隐藏的数字水印和数据;
3.对于视频情况能较快地对水印埋藏;
4.水印的恢复可以使用,也可以不使用原始的,或未加水印前的宿主数据;
5.要有很好的不可觉察性或隐蔽。
二、合作方式:
技术转让
合作开发