咨询与建议

限定检索结果

文献类型

  • 32 篇 期刊文献
  • 10 篇 学位论文

馆藏范围

  • 42 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 36 篇 工学
    • 25 篇 计算机科学与技术...
    • 18 篇 网络空间安全
    • 10 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 生物医学工程(可授...
  • 16 篇 管理学
    • 9 篇 管理科学与工程(可...
    • 4 篇 工商管理
    • 2 篇 图书情报与档案管...
    • 1 篇 公共管理
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
    • 1 篇 地球物理学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 42 篇 访问权限控制
  • 3 篇 角色
  • 3 篇 网络安全
  • 2 篇 网络技术
  • 2 篇 rbac
  • 2 篇 虚拟专用网
  • 2 篇 数据共享
  • 2 篇 用户身份
  • 2 篇 身份认证
  • 2 篇 移动社交网络
  • 2 篇 信息系统
  • 2 篇 加密
  • 2 篇 企业管理
  • 1 篇 校园网网络
  • 1 篇 网络安全防护
  • 1 篇 rms
  • 1 篇 实例
  • 1 篇 基于属性的加密
  • 1 篇 身份验
  • 1 篇 信息权

机构

  • 3 篇 北京邮电大学
  • 2 篇 哈尔滨理工大学
  • 2 篇 电子科技大学
  • 1 篇 华中科技大学
  • 1 篇 宁波广播电视大学
  • 1 篇 兰州工业学院
  • 1 篇 中国电子科技集团...
  • 1 篇 暨南大学
  • 1 篇 东南大学
  • 1 篇 华东交通大学
  • 1 篇 广东商学院
  • 1 篇 国华能源投资有限...
  • 1 篇 西安交通大学
  • 1 篇 兰州理工大学
  • 1 篇 南京大学
  • 1 篇 广州番禺职业技术...
  • 1 篇 宁波大学
  • 1 篇 清华大学
  • 1 篇 长江水利委员会网...
  • 1 篇 辽宁师范大学

作者

  • 2 篇 崔鹏
  • 1 篇 韩垚
  • 1 篇 高红
  • 1 篇 宋涛
  • 1 篇 顾其威
  • 1 篇 李岩
  • 1 篇 刘艺
  • 1 篇 洪光宗
  • 1 篇 邓景毅
  • 1 篇 陈卓民
  • 1 篇 林盈盈
  • 1 篇 陈兵
  • 1 篇 苗卫华
  • 1 篇 谢娟文
  • 1 篇 纪亚红
  • 1 篇 吴珂
  • 1 篇 傅颖勋
  • 1 篇 盛年红
  • 1 篇 丁秋林
  • 1 篇 范萍

语言

  • 42 篇 中文
检索条件"主题词=访问权限控制"
42 条 记 录,以下是1-10 订阅
排序:
基于访问权限控制的电子政务信息资源共享
收藏 引用
图书馆学研究 2008年 第10期 20-23页
作者: 洪光宗 罗贤春 深圳图书馆网络管理部 宁波大学商学院
本文从访问权限控制的角度出发,探讨如何解决基于社会化服务的政务信息资源要求全面共享与政府保密制度之间的矛盾。文章首先介绍了访问权限控制的原理、功能及相关的访问控制技术,然后详细分析了该技术在三种政务信息交互模式中的应用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Android应用程序中第三方库访问权限控制方法的研究
Android应用程序中第三方库访问权限控制方法的研究
收藏 引用
作者: 胡静 南京大学
学位级别:硕士
移动设备可满足人们各种日常应用需求,已被广泛使用。Android以其开放性优势,受到了应用开发者和消费者的青睐。同时,Android设备安全问题频频发生。应用软件的安全问题受到普遍关注,第三方库的引入加剧了应用软件的安全问题。这是由于... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于属性加密的虚拟实验室访问权限控制研究与实现
基于属性加密的虚拟实验室访问权限控制研究与实现
收藏 引用
作者: 韩垚 西南交通大学
学位级别:硕士
无论是工业界还是学术界,云计算都是一个非常重要的课题。和传统计算模式相比,云计算的成本更低、部署更加快捷方便、服务更加稳定,因此越来越多的企业和机构都选择了云计算作为他们的服务平台。随着互联网的快速发展,云计算将会变得更... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网络化HRM系统访问权限控制方法研究
收藏 引用
大连交通大学学报 2011年 第1期32卷 82-85页
作者: 邱占芝 马海瀚 大连交通大学软件学院 辽宁大连116028
研究了网络化人力资源管理(HRM)系统中功能模块和页面的访问权限控制方法与实现问题.采用基于角色的访问控制(RBAC,Role-Based Access Control)模型,实现网络化HRM系统的访问权限控制,其最大特点是:通过引入角色(R)的概念,建立用户(U)... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ACL的网络层访问权限控制技术研究
收藏 引用
华东交通大学学报 2004年 第4期21卷 89-92页
作者: 范萍 李罕伟 华东交通大学信息工程学院 江西南昌330013 华东交通大学现代教育技术中心 江西南昌330013
阐述了ACL基本原理 ,简单配置方法 ,用一些实例说明如何实现使用ACL进行网络层访问权限控制
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于RESTful API的访问权限系统的设计与实现
收藏 引用
电脑编程技巧与维护 2020年 第11期 3-6页
作者: 曾青松 魏斌 广州番禺职业技术学院信息工程学院 广州511483 广东外语外贸大学英语教育学院 广州510420
访问权限控制是传统信息系统的基础功能。前后端完全分离的设计模式中后端服务一般采用RESTful方式实现。不同于一般的API系统,RESTful API使用HTTP中的请求类型来标识实现对资源的增删改查的操作。针对RESTful API的特点在Koa2框架基础... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
主动网络安全原型的设计
收藏 引用
电子学报 2003年 第11期31卷 1701-1704页
作者: 寇雅楠 李增智 廖志刚 宋涛 周恒琳 西安交通大学电子与信息工程学院
提出利用可插入模块方式设计主动网络动态可扩展的安全原型 ,实现了加密与数字签名、授权、验证和代码撤消等方面的安全 .加密与数字签名解决了主动代码的完整性和机密性问题 ;使用解码绑定方式 ,实现了可扩展的系统加密方法 .系统采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
非对称VPN体系研究
收藏 引用
小型微型计算机系统 2004年 第3期25卷 352-354页
作者: 陈兵 顾其威 丁秋林 南京航空航天大学计算机科学和工程系 江苏南京210016
首先分析了传统对称 VPN模型在集团或者行业用户模式中的局限性 ,然后提出非对称 VPN模型 ,它具有用户认证和访问权限控制、线路中继以及端到端的加密传输等功能 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种应用于网络硬盘存储系统的安全模块技术
收藏 引用
小型微型计算机系统 2014年 第6期35卷 1253-1257页
作者: 石彦博 傅颖勋 刘青昆 舒继武 辽宁师范大学计算机与信息技术学院 辽宁大连116081 清华大学计算机科学与技术系 北京100084
近年来,网络硬盘系统得到了快速地推广和普及,而频发的网盘提供商泄漏用户数据的事件却表明:现有的许多网盘系统在保护用户数据安全方面仍然存在着较大的缺陷.本文提出并实现了一种高效便捷的网盘系统安全模块(security module of onlin... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
谈谈电子档案的安全存储及备份
收藏 引用
兰台世界(上旬) 2012年 第S1期 145-146页
作者: 纪亚红 阜新市中心医院档案室
网络使得电子档案的使用变得更加方便,同时,也给电子档案的安全管理带来很大的挑战。目前,互联网存在许多安全威胁,电子档案极易受到诸如非法篡改、删除等危险,电子档案的安全存储和备份非常重要。一、电子档案安全存储及备份的重要性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论