當前位置:首頁 » 文件傳輸 » 哪項可以實現訪問控制
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

哪項可以實現訪問控制

發布時間: 2022-07-09 00:52:56

Ⅰ 計算機安全服務中訪問控制的主要功能

計算機安全服務中訪問控制的主要功能:

一、 防止非法的主體進入受保護的網路資源。

二、允許合法用戶訪問受保護的網路資源。

三、防止合法的用戶對受保護的網路資源進行非授權的訪問。

訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。

(1)哪項可以實現訪問控制擴展閱讀:

網路訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。

載波多路訪問/沖突檢測(CSMA/CD)訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網。

令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制。

令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。

Ⅱ 訪問控制技術手段有哪些並比較優缺點

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術也比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。 用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。 對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。 網路管理員可以控制和限制普通用戶的賬號使用、訪問網路的時間和方式。用戶賬號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。 用戶名和口令驗證有效之後,再進一步履行用戶賬號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的賬號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(irm)可作為兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:特殊用戶(即系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用訪問控製表來描述。
目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權、讀許可權、寫許可權、創建許可權、刪除許可權、修改許可權、文件查找許可權、訪問控制許可權。用戶對文件或目標的有效許可權取決於以下兩個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。
屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。
伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

Ⅲ 訪問控制技術的類型機制

訪問控制可以分為兩個層次:物理訪問控制和邏輯訪問控制。物理訪問控制如符合標准規定的用戶、設備、門、鎖和安全環境等方面的要求,而邏輯訪問控制則是在數據、應用、系統、網路和許可權等層面進行實現的。對銀行、證券等重要金融機構的網站,信息安全重點關注的是二者兼顧,物理訪問控制則主要由其他類型的安全部門負責。 主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1)自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
①每個客體有一個所有者,可按照各自意願將客體訪問控制許可權授予其他主體。
②各客體都擁有一個限定主體對其訪問許可權的訪問控制列表(ACL)。
③每次訪問時都以基於訪問控制列表檢查用戶標志,實現對其訪問許可權控制。
④DAC的有效性依賴於資源的所有者對安全政策的正確理解和有效落實。
DAC提供了適合多種系統環境的靈活方便的數據訪問方式,是應用最廣泛的訪問控制策略。然而,它所提供的安全性可被非法用戶繞過,授權用戶在獲得訪問某資源的許可權後,可能傳送給其他用戶。主要是在自由訪問策略中,用戶獲得文件訪問後,若不限制對該文件信息的操作,即沒有限制數據信息的分發。所以DAC提供的安全性相對較低,無法對系統資源提供嚴格保護。
2)強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。在MAC中,每個用戶及文件都被賦予一定的安全級別,只有系統管理員才可確定用戶和組的訪問許可權,用戶不能改變自身或任何客體的安全級別。系統通過比較用戶和訪問文件的安全級別,決定用戶是否可以訪問該文件。此外,MAC不允許通過進程生成共享文件,以通過共享文件將信息在進程中傳遞。MAC可通過使用敏感標簽對所有用戶和資源強制執行安全策略,一般採用3種方法:限制訪問控制、過程式控制制和系統限制。MAC常用於多級安全軍事系統,對專用或簡單系統較有效,但對通用或大型系統並不太有效。
MAC的安全級別有多種定義方式,常用的分為4級:絕密級(Top Secret)、秘密級(Secret)、機密級(Confidential)和無級別級(Unclas sified),其中T>S>C>U。所有系統中的主體(用戶,進程)和客體(文件,數據)都分配安全標簽,以標識安全等級。
通常MAC與DAC結合使用,並實施一些附加的、更強的訪問限制。一個主體只有通過自主與強制性訪問限制檢查後,才能訪問其客體。用戶可利用DAC來防範其他用戶對自己客體的攻擊,由於用戶不能直接改變強制訪問控制屬性,所以強制訪問控制提供了一個不可逾越的、更強的安全保護層,以防範偶然或故意地濫用DAC。
3)基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。
基於角色的訪問控制(Role-Based Access Control,RBAC)是通過對角色的訪問所進行的控制。使許可權與角色相關聯,用戶通過成為適當角色的成員而得到其角色的許可權。可極大地簡化許可權管理。為了完成某項工作創建角色,用戶可依其責任和資格分派相應的角色,角色可依新需求和系統合並賦予新許可權,而許可權也可根據需要從某角色中收回。減小了授權管理的復雜性,降低管理開銷,提高企業安全策略的靈活性。
RBAC模型的授權管理方法,主要有3種:
①根據任務需要定義具體不同的角色。
②為不同角色分配資源和操作許可權。
③給一個用戶組(Group,許可權分配的單位與載體)指定一個角色。
RBAC支持三個著名的安全原則:最小許可權原則、責任分離原則和數據抽象原則。前者可將其角色配置成完成任務所需要的最小許可權集。第二個原則可通過調用相互獨立互斥的角色共同完成特殊任務,如核對賬目等。後者可通過許可權的抽象控制一些操作,如財務操作可用借款、存款等抽象許可權,而不用操作系統提供的典型的讀、寫和執行許可權。這些原則需要通過RBAC各部件的具體配置才可實現。 訪問控制機制是檢測和防止系統未授權訪問,並對保護資源所採取的各種措施。是在文件系統中廣泛應用的安全防護方法,一般在操作系統的控制下,按照事先確定的規則決定是否允許主體訪問客體,貫穿於系統全過程。
訪問控制矩陣(Access Contro1 Matrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體間的訪問許可權。其行表示主體的訪問許可權屬性,列表示客體的訪問許可權屬性,矩陣格表示所在行的主體對所在列的客體的訪問授權,空格為未授權,Y為有操作授權。以確保系統操作按此矩陣授權進行訪問。通過引用監控器協調客體對主體訪問,實現認證與訪問控制的分離。在實際應用中,對於較大系統,由於訪問控制矩陣將變得非常大,其中許多空格,造成較大的存儲空間浪費,因此,較少利用矩陣方式,主要採用以下2種方法。
1)訪問控制列表
訪問控制列表(Access Control List,ACL)是應用在路由器介面的指令列表,用於路由器利用源地址、目的地址、埠號等的特定指示條件對數據包的抉擇。是以文件為中心建立訪問許可權表,表中記載了該文件的訪問用戶名和權隸屬關系。利用ACL,容易判斷出對特定客體的授權訪問,可訪問的主體和訪問許可權等。當將該客體的ACL置為空,可撤消特定客體的授權訪問。
基於ACL的訪問控制策略簡單實用。在查詢特定主體訪問客體時,雖然需要遍歷查詢所有客體的ACL,耗費較多資源,但仍是一種成熟且有效的訪問控制方法。許多通用的操作系統都使用ACL來提供該項服務。如Unix和VMS系統利用ACL的簡略方式,以少量工作組的形式,而不許單個個體出現,可極大地縮減列表大小,增加系統效率。
2)能力關系表
能力關系表(Capabilities List)是以用戶為中心建立訪問許可權表。與ACL相反,表中規定了該用戶可訪問的文件名及許可權,利用此表可方便地查詢一個主體的所有授權。相反,檢索具有授權訪問特定客體的所有主體,則需查遍所有主體的能力關系表。 通過介紹單點登入SSO的基本概念和優勢,主要優點是,可集中存儲用戶身份信息,用戶只需一次向伺服器驗證身份,即可使用多個系統的資源,無需再向各客戶機驗證身份,可提高網路用戶的效率,減少網路操作的成本,增強網路安全性。根據登入的應用類型不同,可將SSO分為3種類型。
1)對桌面資源的統一訪問管理
對桌面資源的訪問管理,包括兩個方面:
①登入Windows後統一訪問Microsoft應用資源。Windows本身就是一個「SSO」系統。隨著.NET技術的發展,「Microsoft SSO」將成為現實。通過Active Directory的用戶組策略並結合SMS工具,可實現桌面策略的統一制定和統一管理。
②登入Windows後訪問其他應用資源。根據Microsoft的軟體策略,Windows並不主動提供與其他系統的直接連接。現在,已經有第三方產品提供上述功能,利用Active Directory存儲其他應用的用戶信息,間接實現對這些應用的SSO服務。
2)Web單點登入
由於Web技術體系架構便捷,對Web資源的統一訪問管理易於實現。在目前的訪問管理產品中,Web訪問管理產品最為成熟。Web訪問管理系統一般與企業信息門戶結合使用,提供完整的Web SSO解決方案。
3)傳統C/S 結構應用的統一訪問管理
在傳統C/S 結構應用上,實現管理前台的統一或統一入口是關鍵。採用Web客戶端作為前台是企業最為常見的一種解決方案。
在後台集成方面,可以利用基於集成平台的安全服務組件或不基於集成平台的安全服務API,通過調用信息安全基礎設施提供的訪問管理服務,實現統一訪問管理。
在不同的應用系統之間,同時傳遞身份認證和授權信息是傳統C/S結構的統一訪問管理系統面臨的另一項任務。採用集成平台進行認證和授權信息的傳遞是當前發展的一種趨勢。可對C/S結構應用的統一訪問管理結合信息匯流排(EAI)平台建設一同進行。

Ⅳ 有什麼軟體可以實現訪問控制上網

看你用什麼共享上網方式:
如果是用路由,可以用MAC綁定功能,
如果是用代理網關,可能使用SYGATE的白名單、黑名單功能
另外也可以使用P2P監視軟體來實現。

Ⅳ 常用的網路訪問控制方法都有什麼

常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。
分別適用於:
CSMA/CD訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網;
令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制;
令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。

Ⅵ 區域網的訪問控制有哪幾種,分別適用於哪些網路

1、沖突檢測的載波偵聽多路訪問法:適用於所有區域網。

2、令牌環訪問控製法:只適用於環形拓撲結構的區域網。

3、令牌匯流排訪問控製法:主要用於匯流排形或樹形網路結構中。


(6)哪項可以實現訪問控制擴展閱讀

令牌匯流排訪問控制方式類似於令牌環,但把匯流排形或樹形網路中的各個工作站按一定順序如按介面地址大小排列形成一個邏輯環。只有令牌持有者才能控制匯流排,才有發送信息的權力。信息是雙向傳送,每個站都可檢測到站點發出的信息。

CSMA/CD要解決的另一主要問題是如何檢測沖突。當網路處於空閑的某一瞬間,有兩個或兩 個以上工作站要同時發送信息,同步發送的信號就會引起沖突。

Ⅶ 對一個系統進行訪問控制的常用方法是

對一個系統進行訪問控制的常用方法是:採用合法用戶名和設置口令。

系統訪問控制技術作為一種安全手段,無論是在計算機安全發展的初期還是在網路發達的現今,作為一種重要的計算機安全防護技術,都得到廣泛應用。訪問控制是通過某種途徑准許或者限制訪問能力,從而控制對關鍵資源的訪問,防止非法用戶的侵入或者合法用戶的不慎操作所造成的破壞。

(7)哪項可以實現訪問控制擴展閱讀

雲訪問控制的優勢:

1、靈活性:基於雲的訪問控制可以滿足公司擴展的需求,方便跨區域辦公人員在不同的區域同時使用,系統還能對訪問許可權進行集中管理。

2、軟體自動更新:由於訪問控制是基於雲服務,因此可以在雲端對各地區實現軟體系統的自動更新,這樣可以節省跨地區維護不同系統所花費的時間。

3、隨時隨地遠程訪問:系統管理人員能夠實時訪問系統,並全面掌握訪問該系統的團體和個人的訪問情況,方便許可權的集中管控。

4、安全性:基於雲的訪問控制系統具有實時更新訪問許可權並將樓層訪問許可權與人力資源資料庫同步的功能,可以保護敏感數據的丟失,並防止在本地伺服器中恢復數據所涉及的高風險。

5、集成度高:當基於雲的訪問控制系統與多個基於雲的應用程序集成時,整個集成為員工提供了無縫、自動化的工作流程。

6、降低成本:基於雲的解決方案可以最大程度地減少IT在IT設備、伺服器和其他IT硬體成本方面的投資。

Ⅷ 什麼事訪問控制訪問控制包括哪幾個要素

訪問控制是幾乎所有系統(包括計算機系統和非計算機系統)都需要用到的一種技術。訪問控制是按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術。

訪問控制包括伺服器、目錄、文件等。訪問控制是給出一套方法,將系統中的所有功能標識出來,組織起來,託管起來,將所有的數據組織起來標識出來託管起來, 然後提供一個簡單的唯一的介面,這個介面的一端是應用系統一端是許可權引擎。

(8)哪項可以實現訪問控制擴展閱讀

實現機制:訪問控制的實現機制建立訪問控制模型和實現訪問控制都是抽象和復雜的行為,實現訪問的控制不僅要保證授權用戶使用的許可權與其所擁有的許可權對應,制止非授權用戶的非授權行為;還要保證敏感信息的交叉感染。

為了便於討論這一問題,我們以文件的訪問控制為例對訪問控制的實現做具體說明。通常用戶訪問信息資源(文件或是資料庫),可能的行為有讀、寫和管理。為方便起見,我們用Read或是R表示讀操作,Write或是W表示寫操作,Own或是O表示管理操作。

Ⅸ 如何實現對Windows網路的訪問控制

樣用Samba實現windows和linux之間文件的網路訪問,即windows可以訪問linux共享出來的文件,linux也可以訪問windows共享出來的文件,具體怎樣安裝和配置,要求詳細一點,最好有圖解,謝謝大家!!!這里只講到一些很簡單的配置,為了方便初學者進行win和linux的通信,也可以了解一些linux服務的配置環境。概要:Windows中有一個網路鄰居,它提供在區域網內的小型網路資源共享方案,計算機之間使用Samba套件SMB(SessionMessageBlock)協議服務通信。LINUX也可以通過此協議與Windows實現類似網路鄰居的通信。下面將介紹SMB協議在Linux下的安裝、配置和使用。註:對於Linux的一些基本使用這里不作詳細介紹。SMB基於NetBIOS協議工作。安裝:Samba的安裝包可從網路下載,現在的版本是2.2。我從LINUX的安裝盤中找到的安裝包(2.2.3),共三個,都以Samba開頭,RPM包格式,用rpm–ivhxxx.rpm解包,將把服務和工具存放到/sbin和/usr/bin下,配置文件在/etc/samba中。查找一下smb、nmb、smbclient工具是否存在。配置:對Samba的配置主要是對smb.conf文件的設置。配置項目和方法有機百種之多,在配置文件目錄中提供一個預制的配置文件,你只要對其進行改動就行,;和#表示注釋。下面將對配置中的主要項目加以說明。註:這里只是配置將本機對外公布的數據,如何使用其它主機的服務幾乎與此無關,但最好配置一下。1、簡化配置,清晰概念smb.conf的基本數據只有三段[global]、[homes]、[printers],分別對服務通信數據、個人目錄和列印機進行配置。其中[global]段是必需的,[homes]的默認設置使將登陸用戶的的主目錄進行共享,[printers]是共享系統中配置的所有列印機。2、[global]段這一段只介紹一下基本的配置。其他可根據需要設置。a)以下配置在網路鄰居里的顯示信息Workgroup=工作組名與windows工作組是一個意思Serverstring=xxxxx對計算機的簡要說明b)如果要共享列印機,使用以下幾項Printcapname=/etc/printcap列印機配置文件列表Loadprinters=yesprinting=lprng說明列印機類型c)指明日誌文件logfile=/var/log/samba/%m.log%m表示登陸用戶賬號d)設置公開資源使用級別,與windows的訪問控制相像security=usere)設置登陸密碼,可用smbpasswd–a用戶名設置密碼encryptpasswords=yessmbpasswdfile=/etc/samba/smbpasswd密碼保存文件f)下面一部分很有意思,它可以將不同的登陸賬號映射為現有的用戶而不用要求系統必須有此賬戶,即當使用windows時不必注銷和更換賬號,並且linux也不必添加大量賬號。usernamemap=/etc/samba/smbusers映射文件如果其他設置沒有改動的話,現在啟動samba就可以正常通信了。但使用是否如您所願,還需要對共享數據進行配置。3、[homes]段comment=HomeDirectories提示信息,不重要browseable=no是否顯示次段表示的共享,但在[homes]段不起無用,仍然顯示$HOME文件夾。writable=yesvalisers=%Screatemode=0664在此文件夾中創建文件的默認許可權directorymode=07754、[printers]段comment=AllPrinterspath=/var/spool/lpd/testsmb假離線目錄browseable=no與[homes]相同#Setpublic=yestoallowuser』guestaccount』toprintguestok=nowritable=noprintable=yes5、其他的共享資源設置與[printers]和[homes]中的設置差不多。可以參考一下配置文件中的一些注釋掉的設置。其他的配置是集成3、4段的設置參數,可參考其他資料。啟動:Samba啟動主要由smbd和nmbd完成,很簡單1、smbd–D-d12、nmbd-D-d1-n計算機名smbdSMB的客戶進程,使用smb.conf文件nmbd提供NetBIOS有名服務和瀏覽支持。-D表示以守護進程方式運行–d1表示服務啟動級別,d1就行稍等讓windows找到服務,打開網路鄰居找找,應該能找到了,否則檢查一下網路連通情況。或用testparm工具檢查一下配置文件的語法。使用:這里只講一下linux下的使用,windows下不會用的話,哪還是用linux吧,哈哈。smbclient–L遠程計算機名–U用戶名將列出遠程計算機上的共享資源情況smbclient『\遠程計算機名共享名稱』–uxx將進入到一個類似ftp的文本界面,就像使用ftp一樣,稍有不同,看一下,很簡單。

Ⅹ lan常用的訪問控制技術有哪幾種

區域網常用的訪問控制方式有3種,分別是載波多路訪問/沖突檢測(CSMA/CD)、令牌環訪問控製法(Token Ring)和令牌匯流排訪問控製法(Toking Bus)。
分別適用於:
CSMA/CD訪問控制方式主要用於匯流排型和樹狀網路拓撲結構、基帶傳輸系統,適用於匯流排型區域網;
令牌環介質訪問控制方法是通過在環狀網上傳輸令牌的方式來實現對介質的訪問控制;
令牌匯流排訪問控製法主要用於匯流排型或樹狀網路結構中,目前微機局域中的主流介質訪問控制方式。