門禁管理系統(tǒng)原理外文翻譯(含原文)_第1頁
已閱讀1頁,還剩13頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p><b>  門禁管理系統(tǒng)原理</b></p><p>  門禁系統(tǒng)是最近幾年才在國內(nèi)廣泛應(yīng)用的又一高科技安全設(shè)施之一,現(xiàn)已成為現(xiàn)代建筑的智能化標(biāo)志之一。門禁,即出入口控制系統(tǒng),是對出入口通道進(jìn)行管制的系統(tǒng),門禁系統(tǒng)是在傳統(tǒng)的門鎖基礎(chǔ)上發(fā)展而來的(英文 Entrance Guard / Access Control)。</p><p>  在現(xiàn)實中訪問

2、控制是,我們的日常生活中的現(xiàn)象。一車門上的鎖,本質(zhì)上是一種形式的訪問控制。在一家銀行的ATM系統(tǒng)是一個PIN訪問控制的另一種方式。站在一家夜總會門前的安保人員是缺乏涉及信息技術(shù),也許是更原始的訪問控制模式。擁有訪問控制是當(dāng)人尋求安全,機(jī)密或敏感的信息和設(shè)施時非常重要的.項目控制或電子鑰匙管理的區(qū)域內(nèi)(和有可能集成) ,一個訪問控制系統(tǒng),它涉及到管理小資產(chǎn)或物理(機(jī)械)鍵的位置。一個人可以被允許物理訪問,根據(jù)支付,授權(quán)等。</p&g

3、t;<p>  有可能是單向交通的人,這些都可以執(zhí)行人員,如邊防衛(wèi)兵,一個看門人,檢票機(jī)等,或與設(shè)備??,如旋轉(zhuǎn)門。有可能會有圍欄,以避免規(guī)避此訪問控制。在嚴(yán)格意義上的訪問控制(實際控制訪問本身)的另一種方法是一個系統(tǒng)的檢查授權(quán)的存在, 例如,車票控制器(運(yùn)輸)。一個變種是出口控制,例如的店(結(jié)帳)或一個國家。在物理安全方面上的訪問控制是指屬性,建筑,或授權(quán)人一個房間,限制入口的做法。</p><p&g

4、t;  在這些環(huán)境中,物理密鑰管理還可以進(jìn)一步管理和監(jiān)控機(jī)械鍵區(qū)或某些小資產(chǎn)。 物理訪問控制訪問的一種手段,是誰,地點和時間的問題。訪問控制系統(tǒng)決定誰可以進(jìn)入或退出,在那里他們被允許離開或進(jìn)入,而當(dāng)他們被允許進(jìn)入或退出。從歷史上看,這已經(jīng)部分實現(xiàn)通過鑰匙和鎖。當(dāng)門被鎖定只有有人用一把鑰匙可以通過門禁,這時取決于鎖定如何配置。機(jī)械鎖和鑰匙的鑰匙持有人在特定的時間或日期內(nèi)允許訪問。機(jī)械鎖和鑰匙不提供任何特定的門上使用的密鑰記錄,可以很容易地

5、復(fù)制或轉(zhuǎn)移到未經(jīng)授權(quán)的人。當(dāng)機(jī)械鑰匙丟失或鑰匙持有人不再授權(quán)使用受保護(hù)的區(qū)域,鎖必須重新鍵入。電子訪問控制使用計算機(jī)來解決機(jī)械鎖和鑰匙的限制</p><p>  廣泛的憑證可以用來取代傳統(tǒng)的機(jī)械按鍵。電子門禁系統(tǒng)授予訪問權(quán)限是根據(jù)憑據(jù)基礎(chǔ)上提出的。授予訪問權(quán)限時,在一個預(yù)定的時間里門被解鎖,并記錄交易。當(dāng)訪問被拒絕,門保持鎖定狀態(tài),并嘗試訪問記錄。如果門被強(qiáng)行打開或被解鎖后保持打開時間過長,該系統(tǒng)還將監(jiān)控門和報警

6、。</p><p>  訪問控制系統(tǒng)決定誰可以進(jìn)入或退出,在那里他們被允許離開或進(jìn)入,而當(dāng)他們被允許進(jìn)入或退出。從歷史上看,這已經(jīng)部分實現(xiàn)通過鑰匙和鎖。當(dāng)門被鎖定只有有人用一把鑰匙可以通過門禁,這時取決于鎖定如何配置。機(jī)械鎖和鑰匙的鑰匙持有人在特定的時間或日期內(nèi)允許訪問。機(jī)械鎖和鑰匙不提供任何特定的門上使用的密鑰記錄,可以很容易地復(fù)制或轉(zhuǎn)移到未經(jīng)授權(quán)的人。當(dāng)機(jī)械鑰匙丟失或鑰匙持有人不再授權(quán)使用受保護(hù)的區(qū)域,鎖必須

7、重新鍵入。電子訪問控制使用計算機(jī)來解決機(jī)械鎖和鑰匙的限制。授予訪問權(quán)限時,在一個預(yù)定的時間里門被解鎖,并記錄交易。當(dāng)訪問被拒絕,門保持鎖定狀態(tài),并嘗試訪問記錄。如果門被強(qiáng)行打開或被解鎖后保持打開時間過長,該系統(tǒng)還將監(jiān)控門和報警。</p><p>  當(dāng)憑據(jù)提交到讀取器,讀取器發(fā)送的憑證的信息通常是一個數(shù)字,一個控制面板,一個高度可靠的處理器??刂泼姘灞容^憑證的號碼,訪問控制列表,允許或拒絕所提出的請求,并發(fā)送到數(shù)

8、據(jù)庫的事務(wù)日志。當(dāng)訪問被拒絕的訪問控制列表的基礎(chǔ)上,門保持鎖定狀態(tài)。 如果有一個認(rèn)證和訪問控制之間的匹配列表,控制面板操作的繼電器,反過來門解鎖??刂泼姘暹€忽略了一個開門信號,以防止報警。通常情況下,閱讀器提供反饋,比如一個閃爍的紅色LED的訪問被拒絕和授予訪問權(quán)限的LED指示燈呈綠色閃爍。憑證可以傳來傳去,從而顛覆訪問控制列表。例如,Alice擁有訪問權(quán)限的服務(wù)器機(jī)房,但鮑勃沒有。愛麗絲,要么給出一個鮑勃她的憑據(jù)或Bob需要; 他現(xiàn)在

9、已經(jīng)進(jìn)入機(jī)房的服務(wù)器。為了防止這種情況,兩個因素交易被使用。在兩個因素的交易,憑證和第二個因素是必要的授予訪問權(quán)限; 另一個因素可以是一個PIN ,一個第二的憑證,操作員的干預(yù),或生物統(tǒng)計輸入。</p><p>  有三種類型的認(rèn)證信息(因素) :</p><p>  用戶知道的東西,EGA密碼,密碼短語或PIN</p><p>  用戶的東西,如智能卡</

10、p><p>  用戶的東西,如指紋識別,生物特征測量驗證</p><p>  密碼是驗證用戶的身份訪問之前,是考慮到信息系統(tǒng)的常用手段。此外,第四個因素認(rèn)證是目前公認(rèn)的:你認(rèn)識的人,其他人誰知道的情況下,系統(tǒng)已設(shè)置為允許這樣的情況下,你可以提供一個人的因素身份驗證。例如,一個用戶可能有自己的密碼,但忘記了自己的智能卡。在這樣的場景中,如果用戶是已知道指定的隊列,隊列可以提供他們的智能卡和密碼的

11、組合,與現(xiàn)存的因素,有問題的用戶從而為用戶提供兩個因素缺少憑據(jù),和三個因素整體以允許訪問?,F(xiàn)在,隨著人們生活水平的提高和技術(shù)的進(jìn)步,越來越多的本地需求,如小區(qū)出入口,車庫入口,和其他公共場所的門禁控制系統(tǒng)需求越來越大。許多不同類型的門禁控制系統(tǒng),因為它有不同的特點,所以不使用的地方,由于其較高的安全性,更好的便利性和成本效益的訪問控制系統(tǒng), IC卡門禁系統(tǒng)成為主流。IC卡技術(shù),目前被廣泛應(yīng)用在各個行業(yè),特別是公共交通,無線通信,識別,金

12、融交易安全和國防等行業(yè)。訪問控制系統(tǒng)通過進(jìn)口和出口管制,限制人員和車輛進(jìn)入控制區(qū),以確保控制區(qū)域的安全。CCESS數(shù)據(jù)庫軟件用于實現(xiàn)對軟件系統(tǒng)數(shù)據(jù)庫的服務(wù); 門禁控制系統(tǒng)軟件易于使用,簡單的特點,運(yùn)營商并不需要一個專業(yè)的電腦操作水平。本研究</p><p><b>  憑據(jù)</b></p><p>  憑據(jù)是一個物理/有形物體,一塊知識,或一個人的身體的存在,給定物

13、理設(shè)備或計算機(jī)為基礎(chǔ)的信息系統(tǒng),或單個接入的一個方面。通常情況下,憑證可以是你知道的東西(如號碼或PIN ) ,你所擁有的(如接入徽章) ,你的東西(如生物特征)或一些組合這些項目。典型的憑據(jù)是門禁卡,鑰匙鏈,或其他關(guān)鍵物品。有許多卡磁條,條形碼,韋根, 125 kHz感應(yīng)技術(shù),包括26位刷卡,接觸式智能卡,非接觸式智能卡技術(shù)。此外,還包括密鑰鑰匙環(huán),這是比身份證更緊湊和重視的關(guān)鍵一環(huán)。典型的生物識別技術(shù),包括指紋識別,面部識別,虹膜識

14、別,視網(wǎng)膜掃描,聲音和手形。</p><p><b>  門禁控制系統(tǒng)的組成</b></p><p>  訪問控制點,它可以是一門,旋轉(zhuǎn)門,停車場門,電梯,或其他物理障礙,授予訪問可以通過電子控制。通常情況下,無線接入點是一門。電子訪問控制門可以包含多個元素。在其最基本的是一個獨立的電子鎖。由操作者用一個開關(guān)就鎖被解鎖。自動化,操作員的干預(yù)被讀者所取代。閱讀器可以是一

15、個鍵盤輸入代碼,它可能是一個讀卡器,或者它可能是一個生物體的讀者。讀者不能決定訪問,但卡號發(fā)送到門禁管理面板 ,門禁管理面板擁有驗證號碼與一個訪問列表。若要監(jiān)視門開關(guān)的位置,使用磁性門開關(guān)。在概念上與冰箱開關(guān)門或汽車門是沒有什么不同的。一般只有進(jìn)入是被控制的但退出是不受控制的。在出口是受控制的情況下,第二讀取器用于開關(guān)門側(cè)位上的。退出在沒有控制的情況下,自由退出,設(shè)備稱為請求退出(RTE) 。請求到出口裝置的可以是一個按鈕,或一個運(yùn)動檢

16、測器。在門口當(dāng)按鈕被按下或運(yùn)動檢測器檢測到運(yùn)動,門被打開時,暫時忽略門報警 。而退出無需電打開門一門被稱為機(jī)械的自由出口。這是一個重要的安全功能。電鎖必須在退出解鎖的情況下,要求對出口裝置也打開門。</p><p>  門禁管理系統(tǒng)的拓?fù)浣Y(jié)構(gòu)</p><p>  訪問控制決策是由門禁控制列表的憑據(jù)組成。此表可以是由一讀者,主機(jī)或服務(wù)器,訪問和控制面板來完成。門禁管理系統(tǒng)的發(fā)展,已經(jīng)推動了從

17、中央主機(jī)系統(tǒng)的邊緣查找,或讀的發(fā)展。大約2009是占主導(dǎo)地位的拓?fù)錁屑~和輻射帶控制面板的輻條的輪轂和讀者。查找和控制功能是通過控制面板上。查找和控制功能是通過控制面板來完成的。輻條通過串行連接,通常是RS485通訊。一些制造商通過在門口放置一個控制器來推動決策。該控制器支持IP,能連接到主機(jī),并使用標(biāo)準(zhǔn)的網(wǎng)絡(luò)數(shù)據(jù)庫。</p><p><b>  讀者類型</b></p><

18、;p>  門禁管理讀者由他們能夠執(zhí)行的功能來被分類:</p><p>  基本(非智能)讀者:簡單地讀取卡號或密碼,并將它轉(zhuǎn)發(fā)到控制面板。</p><p>  在生物特征識別的情況下,這樣的讀者輸出用戶的ID號碼。韋根協(xié)議通常用于將數(shù)據(jù)傳送到控制面板,但其他選項,如RS- 232,RS- 485和時鐘/數(shù)據(jù)的情況并不少見。這是最流行類型的訪問控制讀者。這樣的讀者的例子是RF微型RFL

19、OGICS ,PROX點HID ,P300遠(yuǎn)東足尖數(shù)據(jù)。</p><p>  半智能的讀者:半聰明的讀者:有必要控制所有輸入和輸出控制門的硬</p><p>  件(鎖,門接觸,退出按鈕),但不作任何訪問的決定。當(dāng)用戶提供一個卡或輸入PIN ,讀取器的信息發(fā)送到主控制器,并等待其響應(yīng)。如果訪問到主控制器的鏈接中斷,這樣的讀者在這樣降級模式的情況下停止工作或功能。通常,半聰明的讀者通過RS-

20、485總線連接到控制面板。這樣的讀者的例子是: InfoProx的精簡版IPL200的CEM系統(tǒng)和AP- 510。 </p><p>  智能的讀者:控制所有必要的輸入和輸出控制門的硬件,他們也有獨立</p><p>  進(jìn)行訪問決策所需的內(nèi)存和處理能力。同半聰明的讀者比,他們通過RS-485總線連接到控制面板??刂泼姘灏l(fā)送配置更新和檢索事件的讀者。這樣的讀者可以是InfoProx IPO

21、200 CEM系統(tǒng)和AP-500。也有聰明的讀者稱為“IP讀者”的新一代。系統(tǒng)的IP讀者通常不具備傳統(tǒng)的控制面板,讀者直接與作為主機(jī)PC的溝通。這樣的讀者的例子是 通過Isonas安全系統(tǒng)的 PowerNet的IP讀卡器, ID08索盧斯,有內(nèi)置的web服務(wù),它的用戶界面友 好, 邊緣ER40讀者HID Global的通過ASPiSYS的 LogLock UNiLOCK有限公司, Suprema 公司的 BioEntry

22、Plus讀卡器。有些讀者可能有額外的特征,如能數(shù)據(jù)收集(即打卡事件的考勤報表)的液晶顯示屏和功能鍵,攝像頭/喇叭/麥克風(fēng),對講,智能卡讀/寫支持。</p><p>  門禁讀卡器也可以通過識別技術(shù)的不同來類型。</p><p><b>  基于屬性的訪問控制</b></p><p>  在基于屬性的訪問控制(ABAC) ,不是基于主體與用戶身份

23、驗證,而是根據(jù)用戶的屬性。一個基于屬性的訪問控制策略,必須滿足授予訪問權(quán)限的對象。例如,要求可能是“ 18歲以上” 。任何用戶都可以證明這種說法被授予訪問權(quán)限。用戶可以用匿名身份驗證和識別,對此并沒有嚴(yán)格要求。例如,這可以使用匿名憑據(jù)或XACML(可擴(kuò)展訪問控制標(biāo)記語言)來實現(xiàn)。</p><p>  The Access control system</p><p>  Access

24、 control system is widely used in recent years and it is one of the high-tech and safety equipment , has become one of the intelligent signs of modern architecture. Access control , the export and the entrance control s

25、ystem, is to control the export and entrance channel system. Access control system is developed on the basis of the traditional locks (Entrance Guard/Access Control in English).</p><p>  Access control is, i

26、n reality, an everyday phenomenon. A lock on a car door is essentially a form of access control. A PIN on an ATM system at a bank is another means of access control. Bouncers standing

27、in front of a night club is perhaps a more primitive mode of access control (given the evident lack of information technology involved). The possession of access control is of prime importance when pe

28、rsons seek to secure important, confidential, or sensitive information and equipment .Item cont</p><p>  Physical access by a person may be allowed depending on payment, authorization, etc. Also there m

29、ay be one-way traffic of people. These can be enforced by personnel such as a border guard, a doorman, a ticket checker, etc., or with a device such as a turnstile. There may be fences&

30、#160;to avoid circumventing this access control. An alternative of access control in the strict sense (physically controlling access itself) is a system of checking authorized presence, see e.g. Ticket controller (transp

31、ort</p><p>  Within these environments , physical key management may also be employed as a means of further managing and monitoring access to mechanically keyed areas or access to certain small assets .

32、 Physical access control is a matter of who , where, and when. An access control system determines who is allowed to enter or exit, where they are allowed to exit or enter, and when they are allowed to enter or exit. Hi

33、storically this was partially accomplished through keys and locks. When a door is locked on</p><p>  When a credential is presented to a reader, the reader sends the credential’s information, usually a numbe

34、r, to a control panel, a highly reliable processor. The control panel compares the credential's number to an access control list, grants or denies the presented request, and sends a transaction log to a database. Whe

35、n access is denied based on the access control list, the door remains locked. If there is a match between the credential and the access control list, the control panel operates a</p><p>  There are three typ

36、es (factors) of authenticating information :</p><p>  something the user knows, ega password, pass-phrase or PIN</p><p>  something the user has, such as smart card</p><p>  somethi

37、ng the user is, such as fingerprint, verified by biometric </p><p>  measurement.</p><p>  Passwords are a common means of verifying a user's identity before access is given to information s

38、ystems. In addition, a fourth factor of authentication is now recognized: someone you know, where another person who knows you can provide a human element of authentication in situations where systems have been set up to

39、 allow for such scenarios. For example, a user may have their password, but have forgotten their smart card. In such a scenario, if the user is known to designated cohorts, the coho</p><p>  need a professio

40、nal computer operating level.</p><p>  Credential</p><p>  A credential is a physical/tangible object, a piece of knowledge, or a facet of a person's physical being, that enables an individu

41、al access to a given physical facility or computer-based information system. Typically, credentials can be something you know (such as number or PIN), something you have (such as an access badge), something you are

42、(such as a biometric feature) or some combination of these items. The typical credential is an access card, key fob, or other key. There are many card tec</p><p>  Access control system components</p>

43、<p>  An access control point, which can be a door, turnstile, parking gate, elevator, or other physical barrier where granting access can be electronically controlled. Typically the access point is a door. An

44、 electronic access control door can contain several elements. At its most basic there is a stand-alone electric lock. The lock is unlocked by an operator with a switch. To automate this, operator intervention is replaced

45、 by a reader. The reader could be a keypad where a code is entered, it could </p><p>  Access control topology</p><p>  Access control decisions are made by comparing the credential to an access

46、 control list. This lookup can be done by a host or server, by an access control panel, or by a reader. The development of access control systems has seen a steady push of the lookup out from a central host to the edge o

47、f the system, or the reader. The predominate topology circa 2009 is hub and spoke with a control panel as the hub and the readers as the spokes. The lookup and control functions are by the control panel. Th</p>&l

48、t;p>  Types of readers</p><p>  Access control readers may be classified by functions they are able to perform:</p><p>  Basic (non-intelligent) readers: simply read card number or PIN and fo

49、rward </p><p>  it to a control panel. In case of biometric identification, such readers output ID number of a user. Typically  Wiegand protocol is used for transmitting data to the control panel,

50、but other options such as RS-232, RS-485 and Clock/Data are not uncommon. This is the most popular type of access control readers. Examples of such readers are RF Tiny by RFLOGICS, Prox Point by HID, and P300 by Far poin

51、te Data.</p><p>  Semi-intelligent readers: have all inputs and outputs necessary to </p><p>  control door hardware (lock, door contact, exit button), but do not make any access decisions. When

52、 a user presents a card or enters PIN, the reader sends information to the main controller and waits for its response. If the connection to the main controller is interrupted, such readers stop working or function in a d

53、egraded mode. Usually semi-intelligent readers are connected to a control panel via an RS-485 bus. Examples of such readers are InfoProx Lite IPL200 by CEM Systems and AP-510 by Apo</p><p>  Intell

54、igent readers: have all inputs and outputs necessary to control door </p><p>  hardware, they also have memory and processing power necessary to make access decisions independently. Same as semi-intelligent

55、readers they are connected to a control panel via an RS-485 bus. The control panel sends configuration updates and retrieves events from the readers. Examples of such readers could be InfoProx IPO200 by CEM Systems and A

56、P-500 by Apollo. There is also a new generation of intelligent readers referred to as "IP readers". Systems with IP readers usually do not have traditio</p><p>  Some readers may have additional fe

57、atures such as LCD and function buttons for data collection purposes (i.e. clock-in/clock-out events for attendance reports), camera/speaker/microphone for intercom, and smart card read/write support.</p><p>

58、;  Access control readers may also be classified by the type of identification technology.</p><p>  Attribute-based access control</p><p>  In attribute-based access control (ABAC), access

59、is granted not based on the rights of the subject associated with a user after authentication, but based on attributes of the user. The user has to prove so called claims about his attributes to the access control engine

60、. An attribute-based access control policy specifies which claims need to be satisfied in order to grant access to an object. For instance the claim could be "older than 18" . Any user that can prove this claim

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論