咨询与建议

限定检索结果

文献类型

  • 63 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 67 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 56 篇 工学
    • 32 篇 网络空间安全
    • 28 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 核科学与技术
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 18 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 67 篇 访问控制系统
  • 9 篇 网络安全
  • 6 篇 设计
  • 5 篇 防火墙
  • 4 篇 计算机
  • 4 篇 计算机网络
  • 4 篇 信息安全
  • 3 篇 数据安全
  • 3 篇 人脸识别
  • 3 篇 身份鉴别
  • 3 篇 访问控制
  • 3 篇 虚拟化
  • 2 篇 内存保护
  • 2 篇 rbac模型
  • 2 篇 虚拟机管理程序
  • 2 篇 安全审计系统
  • 2 篇 网络环境
  • 2 篇 网络威胁
  • 2 篇 工业控制系统
  • 2 篇 校园网

机构

  • 4 篇 华中科技大学
  • 2 篇 南京大学
  • 2 篇 北京邮电大学
  • 2 篇 上海交通大学
  • 2 篇 新东方it教育
  • 2 篇 北京航空航天大学
  • 1 篇 上海汉光电子电器...
  • 1 篇 中软通用产品研发...
  • 1 篇 暨南大学
  • 1 篇 中国科学院大学
  • 1 篇 国家计算机网络应...
  • 1 篇 ifworlddesigngui...
  • 1 篇 长春光学精密机械...
  • 1 篇 江苏大学
  • 1 篇 国家保密科学技术...
  • 1 篇 同济大学
  • 1 篇 山西省电力公司电...
  • 1 篇 河南省电子规划研...
  • 1 篇 湖北工业大学
  • 1 篇 罗克韦尔自动化有...

作者

  • 2 篇 杨凯
  • 2 篇 金悦
  • 1 篇 田雪
  • 1 篇 李军
  • 1 篇 刘胜平
  • 1 篇 陈俊
  • 1 篇 周春光
  • 1 篇 张岩
  • 1 篇 俞海珍
  • 1 篇 jun cai
  • 1 篇 li-feng han
  • 1 篇 何斌
  • 1 篇 张剑
  • 1 篇 周林志
  • 1 篇 li-xin han
  • 1 篇 赵泰
  • 1 篇 黄传河
  • 1 篇 杨辰
  • 1 篇 苏海志
  • 1 篇 田农乐

语言

  • 66 篇 中文
  • 1 篇 英文
检索条件"主题词=访问控制系统"
67 条 记 录,以下是1-10 订阅
排序:
访问控制系统的规则集模型及其检测算法
收藏 引用
计算机工程 2010年 第14期36卷 43-45页
作者: 李晓聪 鞠时光 王益维 江苏大学计算机科学与通信工程学院 镇江212013
针对访问控制系统规则存在漏洞问题,提出一个建立在系统读写规则集基础之上的访问控制系统规则集模型及相应的模型检测算法,通过对系统状态的遍历,判断目标在权限提供某些许可的情况下是否可完成,并在目标可完成的情况下输出相应的策略... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于人脸识别技术的访问控制系统
收藏 引用
小型微型计算机系统 2002年 第12期23卷 1472-1475页
作者: 段锦 张悦 崔卓 周春光 长春光学精密机械学院电子工程系 吉林长春130022 吉林大学计算机科学系 吉林长春130012
本文介绍了基于人像识别技术的访问控制系统 ,讨论了系统结构和实现技术 ,分析了影响识别效果的因素 .系统主要的技术包括 :用主分量分析方法实现特征抽取 ,用最近邻域作为识别判据 ,以类内相似度为最终认定条件 .实验证明 ,系统达到较... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
企业统一资源访问控制系统
收藏 引用
计算机工程与应用 2000年 第6期36卷 6-8,24页
作者: 冯国臻 张剑 国家智能计算机研究开发中心 北京100080
整个企业范围的统一认证是企业信息化应用发展到今天的迫切要求,套用传统的访问控制方法不能满足此需求。该文提出企业统一访问控制系统的设计应该从研究企业行为入手;并在企业行为研究的基础上设计了一种基于企业行为树、角色化的访... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数字图书馆门户网站访问控制系统研究
收藏 引用
现代图书情报技术 2007年 第5期 45-48页
作者: 唐光前 汕头大学图书馆 汕头515063
论述数字图书馆门户网站访问控制系统的研发思路、数据层及功能模块,以及基于HttpModule创建自定义身份验证模块的技术过程。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RBAC模型的认证和访问控制系统
收藏 引用
计算机工程 2002年 第10期28卷 61-63,137页
作者: 胡艳 戴英侠 卢震宇 连一峰 中科院研究生院信息安全国家重点实验室 北京100039
安全模型是高层次上的概念模型,反映了一定的安全策略,基于角色的存取控制(RBAC)模型易于管理、方便灵活,适合功能强大、结构复杂的公钥基础设施PKI。文章介绍了RBAC模型,以此模型构建认证和访问控制系统,阐述了系统中的角色和授... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
虚拟域内访问控制系统的保护机制研究
收藏 引用
山东大学学报(理学版) 2014年 第9期49卷 135-141页
作者: 邹德清 杨凯 张晓旭 苑博阳 冯明路 华中科技大学计算机科学与技术学院 湖北武汉430074 中电华通通信有限公司 北京100022
为有效提高系统的安全等级,利用虚拟机管理程序的隔离性和高特权性,提出了一种新的保护操作系统内核完整性和虚拟域内访问控制系统的安全的方案。在该方案中,访问控制系统分为三个部分:安全策略管理模块、安全服务器模块和策略执行模块... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个基于信任管理的分布式访问控制系统的设计与实现
收藏 引用
计算机科学 2005年 第8期32卷 226-229,248页
作者: 王远 徐锋 曹春 吕建 南京大学软件新技术国家重点实验室 南京210093
开放协同软件环境下软件系统的安全问题极大地影响了软件系统的开发与应用。信任管理是解决开放协同软件环境下安全问题的一个新思想。本文在分析了开放协同软件系统安全问题的基础上,针对现存信任管理系统的不足,设计并实现了一个适用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
访问控制系统和方法——CISSP安全教育之一
收藏 引用
信息网络安全 2003年 第6期 32-33页
作者: 金悦 新东方IT教育
什么样的计算机系统是安全的?通常对安全系统的定义是:安全的系统可以通过使用特定的安全方式控制对信息的访问,只有授权的用户或处理程序才可以对信息进行读、写、删除动作。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高校图书馆电子资源访问控制系统研究
收藏 引用
兰台世界 2014年 第17期 40-41页
作者: 姚海容 四川商务职业学院
本文通过介绍高校图书馆电子资源访问控制系统包含的主要内容,以及高校图书馆电子资源的优势、存在的问题及如何提高高校图书馆电子资源利用率等方面对高校图书馆电子资源访问控制系统进行研究。
来源: 同方期刊数据库 同方期刊数据库 评论
基于LDAP的统一访问控制系统的设计与实现
收藏 引用
计算机工程与设计 2005年 第7期26卷 1865-1867,1885页
作者: 郑岚 陈奇 浙江大学计算机学院人工智能研究所 浙江杭州310027
随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模的采集、存储和访问信息提供了一种灵活多变的解决方案。介绍了一个支持用户单点登陆的统一访问控制系统,它基于LDAP目录服务,将各种应用系统访问控制结合在一起,从... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论