咨询与建议

限定检索结果

文献类型

  • 385 篇 期刊文献
  • 17 篇 学位论文
  • 6 篇 会议
  • 2 篇 报纸

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 316 篇 工学
    • 234 篇 计算机科学与技术...
    • 28 篇 网络空间安全
    • 25 篇 仪器科学与技术
    • 15 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 7 篇 机械工程
    • 5 篇 交通运输工程
    • 4 篇 电气工程
    • 4 篇 石油与天然气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
  • 82 篇 管理学
    • 51 篇 管理科学与工程(可...
    • 16 篇 图书情报与档案管...
    • 14 篇 工商管理
    • 2 篇 公共管理
  • 17 篇 经济学
    • 17 篇 应用经济学
  • 13 篇 教育学
    • 10 篇 教育学
  • 9 篇 法学
    • 7 篇 法学
    • 2 篇 公安学
  • 8 篇 理学
    • 3 篇 大气科学
    • 2 篇 数学
    • 1 篇 地理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
  • 1 篇 哲学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 历史学
    • 1 篇 考古学
  • 1 篇 农学

主题

  • 410 篇 用户权限
  • 25 篇 数据库
  • 23 篇 操作系统
  • 17 篇 windows
  • 14 篇 rbac
  • 14 篇 角色
  • 14 篇 访问控制
  • 13 篇 网络安全
  • 10 篇 管理信息系统
  • 9 篇 信息系统
  • 8 篇 系统安全
  • 8 篇 安全管理
  • 7 篇 管理系统
  • 7 篇 安全性
  • 7 篇 加密
  • 7 篇 数据备份
  • 7 篇 信息管理
  • 7 篇 用户权益
  • 7 篇 权限控制
  • 6 篇 安全策略

机构

  • 6 篇 西安电子科技大学
  • 5 篇 武汉理工大学
  • 4 篇 华中科技大学
  • 3 篇 山东大学
  • 3 篇 上海交通大学
  • 3 篇 重庆大学
  • 3 篇 天津大学
  • 3 篇 中国信息安全测评...
  • 3 篇 厦门大学
  • 3 篇 武汉大学
  • 2 篇 北京交通大学
  • 2 篇 暨南大学
  • 2 篇 东南大学
  • 2 篇 武夷学院
  • 2 篇 科邦网业有限公司
  • 2 篇 浙江树人大学
  • 2 篇 北方交通大学
  • 2 篇 成都大学
  • 2 篇 浙江大学
  • 2 篇 解放军理工大学

作者

  • 3 篇 贾爱华
  • 3 篇 陈定方
  • 3 篇 杨书琴
  • 2 篇 李健君
  • 2 篇 赵卫东
  • 2 篇 丁振国
  • 2 篇 翁永平
  • 2 篇 徐俭
  • 2 篇 于淑云
  • 2 篇 程宪宝
  • 2 篇 关泽群
  • 2 篇 王旭
  • 2 篇 王贤敏
  • 2 篇 中国信息安全测评...
  • 2 篇 郭建伟
  • 2 篇 刘清欣
  • 2 篇 邹悦临
  • 2 篇 dream
  • 2 篇 何昌盛
  • 2 篇 范范

语言

  • 410 篇 中文
检索条件"主题词=用户权限"
410 条 记 录,以下是81-90 订阅
排序:
浅谈信息系统用户权限管理的方法
收藏 引用
计算机光盘软件与应用 2011年 第19期14卷 134-134页
作者: 许绵 刘华 谢丹 薛顺成 青海油田采油三厂 青海海西816400
在21世纪科技迅速发展的时代,信息技术的普及,不仅推动了社会的发展,同时还改善了人们的生活。然而随着信息技术的发展,一些不法分子往往利用不法途径来盗取计算机用户的信息从事非法活动。信息系统用户权限管理的设置,就是为避免... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
如何使用“跳过遍历检查”用户权限
收藏 引用
Windows IT Pro Magazine(国际中文版) 2008年 第10期 61-61页
Windows“跳过遍历检查”用户权限(也被称为SeChangeNotifyPrivilege)的目的是什么?如果一个Windows账户被赋予了“跳过遍历检查”用户权限,该账户——或者以该账户进行的操作——被允许跳过某些Windows安全检查。“跳过遍历检查”... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
SAP ERP系统用户权限实施和管理分析
收藏 引用
IT经理世界 2020年 第2期23卷 46-46,52页
作者: 谭坤 王萍 中海油信息科技有限公司信息技术分公司 天津300452
由于SAP系统内部拥有大量的业务数据以及用户信息,为防止不正规用户使用非法手段进行系统访问,所以,必须要对该系统采取应有的保护措施。进行合理的用户权限分配与管理是保护SAP系统的重要手段,这样可以在很大程度上提升企业SAP应用系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
经普数据处理系统中用户权限与角色设置问题的探讨
收藏 引用
浙江统计 2005年 第11期 48-48页
作者: 宁波市经普办数据处理组
经普数据处理系统中把用户分为录入员、数据处理人员、项目管理员、系统管理员等四种角色,系统根据这四个不同的角色再分配相应的权限.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈Windows2000用户账号和用户权限
收藏 引用
新疆气象 2006年 第1期29卷 40-40页
作者: 盛洪峰 王澍 石玉 新疆环境气象中心 新疆乌鲁木齐830002 中国铁通新疆乌鲁木齐分公司 新疆乌鲁木齐840001
任何事物都有一定之规,系统管理员只有建立一套严密的安全规则,才能有效保障操作系统的稳定运转.本文就Windows2000操作系统的用户帐号和用户权限两个方面进行介绍.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关于诺西FLEXI BSC用户权限管理的建议
收藏 引用
科技视界 2015年 第25期 94-94页
作者: 王胤灏 上海交通大学信息安全工程学院 中国上海201203
当前FLEXI BSC的权限管理存在漏洞,发现因误操作而造成所有指令无法执行的安全隐患。通过研究FLEXI BSC的用户权限管理机制,分析日常维护所需的安全需求,提出对应的改进建议。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
在B/S架构中实现对用户权限有效性控制的一种方法
收藏 引用
电子技术与软件工程 2016年 第2期 192-192页
作者: 禹建华 浙江沪杭甬高速公路股份有限公司杭州管理处 浙江省杭州市310000
定义对象的权限则决定了在不同情况具有不同的访问类型。基本角色的管理在于为各类对象定义成访问权限,把角色、权限有机联系。系统中,要依照运用需求不同,给不同工作岗位构建对应角色,并依照用户责任、职务拟派适合角色。由此,用户通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
完善蓝点Linux2.0用户权限的几个雕虫小技
收藏 引用
开放系统世界 2002年 第3期 37-37页
作者: 杨书琴
来源: 维普期刊数据库 维普期刊数据库 评论
DAEF用户权限管理函数的实现
收藏 引用
大庆石油学院学报 2000年 第1期24卷 94-96页
作者: 李春生 苏斐 文必龙 王春梅 大庆石油学院计算机科学系 黑龙江安达151400 大庆石油管理局龙南油气处理厂 黑龙江大庆163453
为了保证数据仓中数据的安全 ,POSC在DAEF中定义了工具管理函数 ,实现对用户权限的管理 .在POSC的样本实现中 ,并没有给出这些函数的具体实现 .用G ++作为开发工具 ,采用面向对象的编程方法 ,分别开发了实现相应功能的类 ,这些类具有底... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Web站点用户权限配置
收藏 引用
网管员世界 2006年 第3期 90-90页
作者: 胥道强 湖北
本人最近不断接到几个公司网站管理人员的求救电话,经过分析发现Web站点中没有限制网站的目录权限,当在这个虚拟主机上申请一个站点后,通过简单的ASP木马就可以自由查看、修改、删除Web服务器上的所有内容。而原来发表过关于Web站点... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论