用户访问控制

作品数:31被引量:53H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:徐志刚郑小林杨德礼王茜杜祥宇更多>>
相关机构:浙江大学国防科学技术大学华南理工大学诺基亚西门子通信技术有限公司更多>>
相关期刊:《计算机工程与设计》《信息安全与通信保密》《清华大学学报(自然科学版)》《电脑编程技巧与维护》更多>>
相关基金:国家高技术研究发展计划国家自然科学基金辽宁省教育厅高等学校科学研究项目重庆市教育委员会科学技术研究项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于前后端分离系统的用户访问控制算法被引量:1
《电脑编程技巧与维护》2021年第7期36-37,119,共3页刘昕悦 蒋浩东 夏寅森 余嗣成 
重庆市高校创新研究群体(CXQT20015)资助;重庆市教委科学技术研究重点项目(KJZD-201900505);重庆师范大学研究生科研创新项目(YKC20032)。
随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式。基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法。算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访...
关键词:前后端分离软件系统 角色权限控制 用户访问控制 
一种P2P网络客户资源共享系统设计被引量:1
《软件》2020年第3期92-95,共4页郑晓健 
云南省教育厅科学研究基金项目(批准号:2010C011)。
近年来P2P网络结构下的分布式应用系统正在形成发展趋势。本文介绍的P2P网络客户资源共享系统就是一个例子。文中分析了采用P2P结构设计客户资源共享系统的主要原则和实现技术。通过系统的开发实践,解决了P2P架构下的用户访问控制、节...
关键词:P2P架构 客户资源共享 用户访问控制 分布式应用 
基于RBAC模型用户访问控制的研究与实现被引量:2
《天津科技》2014年第12期15-17,共3页李光文 
科技计划项目管理系统是一套由多个软件构成的综合系统,具有系统用户多、功能点多的特点,用户访问控制实现比较困难。基于角色的访问控制在系统用户访问控制中使用比较广泛,利用基于角色的访问控制模型,分析了系统中的用户和功能权限,...
关键词:BRAC 用户访问 权限 功能 角色 
基于RBAC的XML访问控制在WEB零件库的研究
《制造技术与机床》2014年第11期55-58,61,共5页刘建爽 孙文磊 何丽 党亚洲 
新疆维吾尔自治区科技计划重大专项(201130110);新疆科技支疆项目(2013911032)
为了更好地对WEB零件库管理,保护系统资源,针对WEB零件库的特点以及对用户访问控制的一些特殊需求,通过对RBAC模型和XML的研究,提出了"角色—模板—页面"的访问控制方法,通过对用户、角色、模块、页面四者之间关系的分析和配置,对业务...
关键词:WEB应用 用户访问控制 角色-模块-页面模型 
Linux下OpenVPN的两种用户访问控制方法被引量:2
《电脑知识与技术(过刊)》2013年第4X期2555-2556,2581,共3页金宝龙 
该文以OpenVPN中的用户访问控制为研究对象,具体分析了两种用户访问控制方法,即包过滤方法和iptables的防火墙规则方法,前者可以实现基于IP和基于用户的两种访问控制,而后者只能实现基于IP地址的访问控制,但是后者可以实现针对单个用户...
关键词:OPENVPN 访问控制 用户日志 LINUX 
应对P2P直播瞬间拥塞的用户访问控制方法①
《高技术通讯》2012年第12期1250-1256,共7页吴海博 蒋海 孙毅 李军 李忠诚 
国家自然科学基金(61003266),973计划(2012CB315802)和内蒙古自治区自然科学基金(2011MS0902)资助项目.
针对P2P直播存在瞬间拥塞,导致用户启动延迟增大、系统服务拒绝率升高,从而降低用户体验的问题,提出了一种基于能力感知的用户访问控制算法。该算法可通过合理控制用户节点的加入速率,避免过多用户同时竞争带宽资源;优先允许高带...
关键词:P2P直播 瞬间拥塞 能力感知 用户访问控制 启动延迟 
摩托罗拉系统无线教育解决方案——业务部署与用户访问控制篇 让学习无处不在
《中国教育网络》2012年第5期56-56,共1页
本刊上一期文章《摩托罗拉系统无线教育解决方案——性能篇》中,主要讨论了摩托罗拉系统无线教育网络解决方案在WiNG5新一代网络操作系统框架内,在网络容量、射频容量两方面得以解决。除去无线网络的性能考虑,在教育无线网络中,第二大...
关键词:网络操作系统 无线网络 教育网络 摩托罗拉 访问控制 用户 部署 业务 
网络-串口双向数据格式转换程序实现用户访问控制的研究与应用被引量:1
《遥测遥控》2012年第1期26-30,共5页张青松 党翠芳 
现在数据传输广泛采用网络,串口数据通信已不常用,而基于安全目的,将这两种技术有机地结合起来,将外网与内网用串口通信线路进行连接,完成用户访问控制,不失为一种比较简单易行的办法。基于这个目的,编制"网络-串口双向数据格式转换程...
关键词:异步串行通信 UDP TCP 分布式系统 实时计算机系统 
浅谈基于过滤器与拦截器的用户访问控制被引量:2
《信息安全与技术》2011年第12期33-35,共3页郑志娴 
本文主要针对基于J2EE过滤器技术与拦截器结合实现用户的访问控制进行讨论。文中介绍了Servlet过滤器技术和Struts 2中的拦截器技术,以及这两种技术对访问控制的支持,最后提出对两者的有效结合,以求给系统安全实现的开发带来便利,减少...
关键词:过滤器 拦截器 访问控制 J2EE 
我为用户访问控制(UAC)使用了即时权限提升(over—the—shoulder,OTS).但是我很担心恶意软件通过伪造UAC屏幕来偷取我的凭证。我能做些什么?
《Windows IT Pro Magazine(国际中文版)》2011年第3期90-90,共1页
UAC已经有很多负面消息了,但是它在帮助保护环境方面是一项非常好的技术。在提升请求期间,OTS提升允许管理员键入凭证来提供凭证。默认情况下,在您使用OTS时,会在独立的、安全的桌面上输入您的凭证,阻止与其它桌面的交互,使应用...
关键词:用户访问控制 UAC 权限提升 恶意软件 即时 屏幕 伪造 保护环境 
检索报告 对象比较 聚类工具 使用帮助 返回顶部