咨询与建议

限定检索结果

文献类型

  • 33 篇 期刊文献

馆藏范围

  • 33 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 15 篇 计算机科学与技术...
    • 6 篇 网络空间安全
    • 5 篇 仪器科学与技术
    • 3 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
  • 9 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 理学

主题

  • 33 篇 访问请求
  • 3 篇 信息安全
  • 2 篇 时钟周期
  • 2 篇 服务器
  • 2 篇 访问控制策略
  • 2 篇 身份认证
  • 2 篇 server
  • 2 篇 cdn
  • 2 篇 物联网
  • 2 篇 应用软件
  • 2 篇 数据中心
  • 2 篇 数据包
  • 1 篇 控制主体
  • 1 篇 拒绝服务
  • 1 篇 可信计算平台
  • 1 篇 机架式
  • 1 篇 查杀
  • 1 篇 netiq
  • 1 篇 流量分配
  • 1 篇 内容过滤

机构

  • 1 篇 南京政治学院
  • 1 篇 吉大正元信息技术...
  • 1 篇 中国教育和科研计...
  • 1 篇 国家图书馆
  • 1 篇 国家林业局信息中...
  • 1 篇 河南省电子规划研...
  • 1 篇 河南省会计学校图...
  • 1 篇 浙江省能源集团有...
  • 1 篇 蚂蚁金服
  • 1 篇 西安电子科技大学
  • 1 篇 广东科学技术职业...
  • 1 篇 河南牧业经济学院
  • 1 篇 国家开发银行信息...
  • 1 篇 江苏省南通市电化...
  • 1 篇 《通信世界》编辑部
  • 1 篇 贵州电网有限责任...

作者

  • 1 篇 舒文琼
  • 1 篇 郑光辉
  • 1 篇 曲高强
  • 1 篇 谢伦国
  • 1 篇 宋莉
  • 1 篇 朱亚兴
  • 1 篇 胡敏
  • 1 篇 邓凡
  • 1 篇 麻铭武
  • 1 篇 袁鹏飞
  • 1 篇 班秋成
  • 1 篇 o.lange
  • 1 篇 李哲
  • 1 篇 宋娜
  • 1 篇 王大青
  • 1 篇 王宁
  • 1 篇 陈平
  • 1 篇 杨雪婵
  • 1 篇 卢佳华
  • 1 篇 付鋆

语言

  • 33 篇 中文
检索条件"主题词=访问请求"
33 条 记 录,以下是1-10 订阅
排序:
SOA环境下分布式策略评估引擎研究
收藏 引用
华中科技大学学报(自然科学版) 2014年 第12期42卷 106-110,132页
作者: 邓凡 陈平 张立勇 厉孙德 西安电子科技大学计算机学院 陕西西安710071 西安电子科技大学软件学院 陕西西安710071
为了满足面向服务体系架构中对大规模访问请求高效评估的需求,提出了一种分布式策略评估引擎XDEngine.该引擎的核心为策略分解模块和请求分配模块,具有分解策略和分发请求的功能.提出了按照主体属性进行策略分解的算法,该算法将策略分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Internet网络中的代理访问技术
收藏 引用
通信世界 1998年 第Z1期 51-54页
作者: 麻铭武 孙军安 袁鹏飞
在Internet网络中,用户通过浏览器直接访问不同的站点资源。然而,大多网络站点所提供的信息都具有一定的更新频率,如每天、每周、每月甚至更长时间更新一次。如果用户每次访问都必须与对方站点直接建立连接,这不仅会大大增... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于身份的可信访问控制
收藏 引用
信息化建设 2015年 第2期 59-60页
作者: 杨新民 国家林业局信息中心
随着信息化在各行各业的不断深入应用,未来人类的生活将越来越依赖信息化。我国信息化建设虽然后期发展迅猛,但信息安全基础设施薄弱,信息安全技术能力亟待提高,尤其是在紧密联系着国计民生的政府、金融、通信、交通、能源、军事等行业... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于PKI的网络安全认证信息访问控制方法研究
收藏 引用
电子世界 2020年 第19期 26-27页
作者: 解剑波 浙江省能源集团有限公司科技与信息化管理部
为提升网络安全认证信息访问的安全性,研究基于PKI的网络安全认证信息访问控制方法。以PKI数字认证中心模块为基础创建网络安全认证信息访问控制体系,客户端向TM-server发送信息访问请求,TM-server接收后将其发送到PKI实行身份认证,采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于XML的档案信息动态多级安全访问控制研究
收藏 引用
档案记忆 2012年 第11期 19-20页
作者: 王大青 宋莉 南京政治学院上海校区军事信息系
XML(可扩展置标语言,EXtensible Markup Language,简称XML)的简洁性、优秀的扩展性、强大的语义表达能力和细粒度检索能力,使得其在数据交换、跨平台开发等方面获得了较好的应用,成为世界公认的数据表示和交换标准。在档案领域,XML具有... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于多级身份验证的电力云系统安全访问控制方法
收藏 引用
微型电脑应用 2024年 第11期40卷 104-107页
作者: 刘俊荣 付鋆 班秋成 贵州电网有限责任公司信息中心 贵州贵阳550002
常规方法验证用户多级身份时,仅将规则型可信度作为验证依据,导致验证轮数较多,用户访问控制决策时间较长,因此提出基于多级身份验证的电力云系统安全访问控制方法。采集电力云系统访问用户身份合法证据,计算规则型可信度,根据用户状态... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
关于互联网访问控制系统过滤性能的分析研究
收藏 引用
河南科学 2003年 第4期21卷 437-439页
作者: 刘付海 王宁 河南省电子规划研究院 河南郑州450003 河南省会计学校图书馆 河南郑州450003
通过对互联网访问控制设备AR2000的过滤性能的分析测试,研究其对网络效率和流量的影响。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
《Wuhan University Journal of Natural Sciences》Vol.10 No.1 2005摘要选登
收藏 引用
武汉大学学报(理学版) 2005年 第1期51卷 132-134页
作者: 卢佳华 田志东 胡敏
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
论向量处理机系统中交叉存贮器的有效带宽
收藏 引用
计算机工程与科学 1987年 第1期 87-100页
作者: W.Oed O.Lange 谢伦国
1.引言过去已经对并行存贮器访问的解析模型做过许多研究(文献[1]—[5]),然而,对于向量处理机交叉存贮系统却了解得甚少。其中特别重要的是对类CRAY X-MP[6]或富士通VP-100/200[7]存贮器可能出现的有效带宽的分析,由于存贮器具有多个端... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
面向未来安全的新挑战和新思路
收藏 引用
中国信息安全 2019年 第2期 52-57页
作者: 冯春培 蚂蚁金服
网络空间安全所面临的各类挑战,从未停止嬗变和演进的脚步。近年来,这种'变化'在安全策略的探索和争鸣中,甚至呈现出加速的趋势。伴随移动互联与智能物联产业的蓬勃发展,加之'业务云化'给传统产业带来的巨变,一系列面向未来安全的新挑... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论