访问控制技术相关论文
随着移动互联网技术的飞速发展,在线社交网络获得了快速普及,我们的生活、工作和学习已经离不开在线社交网络。在享受海量信息和无......
针对工作流兼有静态性和动态性的特点,本文结合RBAC和TBAC提出了新的基于任务和角色的访问控制方式,使得用户对数据的存取权限受到......
本文将RBAC(Role Based Access Control)安全访问控制理论模型进行了理论扩展,提出了一种TinyOS环境下基于能量考虑的无线传感器RB......
计算机网络的全球化趋势将会带来引来愈来愈严重的安全性问题,然而相应的访问控制技术也愈发重要.主要介绍了访问控制技术的相关概......
随着计算机网络的广泛应用,计算机网络安全问题逐渐引起了重视。目前来看,计算机网络安全问题已经成为制约计算机网络发展,损害网......
文章主要对电子文件的整理及归档等方面的内容加以论述。
The article mainly discusses the contents of electronic documents ......
主要介绍了大型图书馆网络安全现状及要求,以及影响图书馆计算机网络系统安全的因素,目前比较成熟的计算机网络系统安全技术,并提......
中国企业联合会会长陈锦华在一次电子商务论坛上讲了这样一件事:全球最大的化工公司———美国杜邦的首席执行官被董事会炒鱿鱼了:原......
近年来,云计算已成为当前业界关注的热点话题,云计算技术将会给传统的IT 产业带来一场巨大的变革,但云计算的安全问题始终制约着......
论文较深刻地讨论了目前WEB应用中存在的安全隐患,引出对WEB进行访问控制的课题研究。论文首先较为详尽地讨论了PKI系统的组成和现......
访问控制技术是信息系统必不可少的模块,其中基于角色的访问控制模型RBAC是目前主流的访问控制模型。很多研究都集中在对RBAC模型......
由于多域环境的高度动态性和不确定性,面向同一个工作流任务,各自治域中的局部策略之间往往呈现出错综复杂的关系。而不同自治域的计......
该文吸收了国外最新的访问控制技术:基于角色的访问控制技术,设计并实现了一个灵活、高效、可扩展的细粒度访问控制系统,为招生录......
目前,物联网技术已经广泛应用于交通运输、物流以及智慧城市等领域中,在日常生活、工业生产中发挥着重要的作用。EPCglobal框架的......
随着网络信息资源的急剧增长,人们越来越多地关注如何快速有效地从海量的网络信息中,抽取出潜在的、有价值的信息,以满足自己的需要。......
Intranet的应用给企业带来了革命性的变化,大大提高了工作效率和市场反应能力,使其更具竞争力。但随之而来的网络信息安全问题也日......
访问控制是信息安全技术中的一个重要组成部分,对于大型分布式系统也是不可或缺的基本安全服务。本文结合一个银行电子设备管理系统......
学位
访问控制技术一直是信息安全领域研究的重点问题。访问控制技术是实现业务过程安全的核心技术,它通过控制用户对业务过程所涉及的信......
随着Internet及其相关技术的快速发展,在开放的、异构的分布式环境下,出现了大量的分布式应用之间的互操作,通过互操作分布式应用......
基于角色的访问控制(Role-based Access Control, RBAC),是一种先进有效的安全访问控制的方法。它大大减小了授权管理的复杂性,降......
随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。目前我国大部分企业均采用传......
随着云计算与大数据的快速发展,传统网络架构逐渐不能满足互联网业务的高速增长。‘SDN(软件定义网络)控制与转发相分离的核心理念......
摘要计算机网络如今成为全球信息共享的平台,但是随之而来的网络安全问题一直困扰着人们。常用的网络防护手段逐渐露出了弊端,这就......
武器装备快速扩散制造模式是为适应军工体制紧密耦合生产需求而提出的一种网络化的制造模式,是实现武器装备制造军民结合的一种先进......
建筑交易信息平台是保障建筑市场公平、公开开展交易活动的基本条件,原有的软件系统已不能满足管理中心日益发展的需求,迫切需要开发......
访问控制技术作为一项重要的信息安全技术,其主要目标是阻止未授权用户对敏感机密信息的访问,以及防止合法用户的不当操作对信息系统......
访问控制作为保障信息安全的重要技术之一,可有效保护信息资源的合理受控使用,具有重要的理论价值与现实意义,受到了众多科学研究......
近年来,随着互联网技术的高速发展和日益成熟,出现了一种新型的信息处理服务方式——ASP方式,这种方式将对企业未来管理信息系统......
网络,如今正发展迅猛的主流领域;网络安全,全球网民长期关心的焦点话题;黑客,网络安全中最不确定的因素,偶尔出击的幕后黑手,深不......
著作权法意义上的技术保护措施分为两类:访问控制技术措施、保护版权人专有权利的技术措施。破解技术保护措施的行为在性质上属于......
请下载后查看,本文暂不支持在线获取查看简介。
Please download to view, this article does not support online access to view......
当今社会是信息社会,随着科学技术的飞速发展,计算机网络信息技术已经广泛运用于人们的生活生产中,网络信息技术在人们的日常生活......
随着信息化领域的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来......
随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此相关的计算机网络安全问题也随之凸显出来,计算机网络安全和......
本文首先介绍了VPN的定义和研究意义、实现VPN的关键技术,为高校VPN组网提供了理论指导。随后全面介绍了在routeros环境下点到点和......
档案信息资源是国家的宝贵财富和重要战略资源,具有很强的保密性,网络环境下档案信息安全至关重要,如何减少档案信息网络化的安全......
随着我国通信基础设施建设的飞速发展和互联网络技术的日趋完善,各行各业纷纷借助网络技术将分散在不同地域的相对封闭的信息系统......
根据计算机信息系统中存在的安全性问题,提出了提高安全性的建议,介绍了目前流行的保证系统安全的方法及其应用。
According to the......
龚俭陆晟王倩编著,东南大学出版社计算机网络的安全问题随着Internet的发展而越来越被人们所重视。在社会日益信息化的今天 ,计算机网络的......
自4月1日美国侦察机撞毁我军战斗机事件发生后,中美之间爆发网络大战,数万网络黑客透过虚拟空间竞相角逐,数千家网站被黑。面对大量网......
随着Internet的日益发展,每个上网用户都可以通过WWW、FTP和Telnet实现网络资源的共享,但由于计算机系统和通信设施本身的脆弱性,构成了对计算机网络系统潜......
一、对信息安全的威胁1.黑客攻击黑客的侵扰是破坏信息安全的主要因素。目前,因特网上已有3万多个黑客网站,而且技术不断创新,基本的攻击......
防火墙已经成为人们解决安全问题的一种常用的方法,但是目前的防火墙技术不能有效地解决网络内部的安全问题,并且防火墙的效率问题......