咨询与建议

限定检索结果

文献类型

  • 13 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 8 篇 计算机科学与技术...
    • 6 篇 网络空间安全
    • 3 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 建筑学
    • 1 篇 土木工程
  • 3 篇 法学
    • 3 篇 法学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 15 篇 最小特权原则
  • 3 篇 多级安全
  • 2 篇 计算机系统
  • 2 篇 黑客攻击
  • 2 篇 网络安全
  • 1 篇 android应用程序
  • 1 篇 数据密集型
  • 1 篇 系统安全策略
  • 1 篇 安全策略
  • 1 篇 android应用
  • 1 篇 分层的密码管理
  • 1 篇 保护网络
  • 1 篇 业务流程建模与标...
  • 1 篇 防治方法
  • 1 篇 安全级
  • 1 篇 账号
  • 1 篇 日志记录
  • 1 篇 应用权限分析
  • 1 篇 计算机病毒
  • 1 篇 应用研究

机构

  • 1 篇 武汉市第二船舶设...
  • 1 篇 华中理工大学
  • 1 篇 上海理工大学
  • 1 篇 工信部赛迪智库信...
  • 1 篇 清华大学
  • 1 篇 四川大学
  • 1 篇 东北石油大学
  • 1 篇 郑州大学
  • 1 篇 中南空管局气象中...
  • 1 篇 上海大学
  • 1 篇 华南理工大学
  • 1 篇 中国移动通信集团...
  • 1 篇 北方工业大学

作者

  • 1 篇 冯伟
  • 1 篇 胥布工
  • 1 篇 白小龙
  • 1 篇 代茂
  • 1 篇 刘佳
  • 1 篇 杨震晖
  • 1 篇 洪帆
  • 1 篇 王瑞
  • 1 篇 陶鑫良
  • 1 篇 倪晓俊
  • 1 篇 余祥宣
  • 1 篇 刘勇
  • 1 篇 付兴顺
  • 1 篇 唐小艳
  • 1 篇 张帆
  • 1 篇 陈家琪
  • 1 篇 钱畅
  • 1 篇 林波
  • 1 篇 严张凌
  • 1 篇 刘利

语言

  • 15 篇 中文
检索条件"主题词=最小特权原则"
15 条 记 录,以下是1-10 订阅
排序:
论网络环境下最小特权原则与隐私权的法律保护
收藏 引用
北方工业大学学报 2014年 第2期26卷 13-17页
作者: 王瑞 杨震晖 北方工业大学文法学院 北京100144
最小特权原则是计算机信息安全领域的一个公知原则。笔者以网络环境下隐私信息的分布特点和传播途径为基础,提出网络环境下的隐私权保护要以"软件"为调整对象,通过最小特权原则设定最低义务的新型保护模式。同时又针对不同"软件"是否违... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Android应用程序权限自动裁剪系统
收藏 引用
计算机工程与科学 2014年 第11期36卷 2074-2086页
作者: 白小龙 清华大学计算机系 北京100084
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多级安全RDBMS的安全策略
收藏 引用
华中理工大学学报 1996年 第1期24卷 41-43页
作者: 洪帆 余祥宣 倪晓俊 华中理工大学计算机科学与工程系
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于角色的访问控制技术在IBMS中的应用研究
收藏 引用
低压电器 2007年 第14期 8-11页
作者: 陈立定 唐小艳 胥布工 华南理工大学自动化学院 广东广州510641
针对智能建筑系统集成的应用特征,结合实际的行政管理模式,给出了适应于系统集成应用环境的基于角色访问控制技术的实现模型GRBAC。结合实际项目,利用J2EE技术,在Struts框架下实例化了该模型。目前,该系统已投入运行,取得了良好的运行效... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Solaris下基于角色访问控制模型的研究与应用
收藏 引用
计算机工程与设计 2008年 第8期29卷 1952-1954页
作者: 付兴顺 陈家琪 上海理工大学计算机工程学院 上海200093
操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
防火墙技术及其应用研究
防火墙技术及其应用研究
收藏 引用
作者: 张帆 郑州大学
学位级别:硕士
随着Internet的飞速发展,计算机网络资源共享地进一步加强,随之而来的网络安全问题下变得日益突出。防火墙技术正在保护网络安全方面起到十分重要的作用,是保障在被保护网络和外部网络之间的进行安全信息传输的一种有效手段。 本文... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
手机通讯中Android应用权限分析技术的研究与实现
手机通讯中Android应用权限分析技术的研究与实现
收藏 引用
作者: 刘利 东北石油大学
学位级别:硕士
近几年,Android迅速成为智能手机市场上使用最为广泛的平台。由于开源性和开放性,Android系统充斥着各种手机恶意程序,安全形势非常严峻。本文研究Android权限管理机制,这一机制规定应用程序在需要使用受保护的数据源或者API时,应在Mani... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
非公益必要不干扰原则与反不正当竞争法一般条款适用
收藏 引用
电子知识产权 2015年 第3期 25-30页
作者: 陶鑫良 上海大学知识产权学院
从百度方诉奇虎方的涉安全软件之"插标"与"流量劫持"不正当竞争纠纷等案的审判经验中提炼的"非公益必要不干扰原则",根植于已普遍通行和普遍遵守的"最小特权原则"行业规范中,建筑在公平竞争、和平共处、自愿选择、公益优先、诚实信用五... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于BPMN扩展的安全约束工作流模型
收藏 引用
计算机技术与发展 2018年 第3期28卷 146-149页
作者: 严张凌 代茂 彭強 四川大学锦城学院 四川成都611731 四川大学网络教育学院 四川成都610065
基于角色的访问控制(role based access control,RBAC)是软件系统中常用的授权机制,而工作流引擎中的核心授权单位是任务,使得RBAC难以应用在工作流系统中。文中在RBAC思想的基础上,通过对工作流资源边界的确立,将角色与工作流中的任务... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
媒体监督引出名誉权赔偿最高罚单
收藏 引用
法庭内外 2015年 第3期 10-13页
作者: 钱畅
中国互联网企业正在群雄争霸过程中确立自己的丛林法则,目前互联网法则还未完全形成,如果媒体连最基本的互联网思维都不甚明了,又搞不清专业技术,怎么可以对这种你死我活的血腥争斗指点对错?很多时候,你觉得戳了猴子屁股它只是叫一声... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论