资源访问控制

作品数:27被引量:63H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:周巍王瑜王雅哲陈前斌柴蓉更多>>
相关机构:中国科学院电信科学技术研究院上海骋娱传媒技术有限公司重庆邮电大学更多>>
相关期刊:《金融电子化》《计算机应用研究》《计算机与网络》《信息系统工程》更多>>
相关基金:国家自然科学基金国家科技基础条件平台建设计划国家科技支撑计划北京市自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
主客体标记技术在主机安全防护中的探索应用
《金融电子化》2024年第2期82-83,共2页朱维聪 
强制访问控制机制以主客体标记技术为基础,能够实现严格的计算机资源访问控制。但多年以来,由于主客体标记代价高昂,策略开发配置复杂,强制访问控制始终未能大规模推广应用,相关问题在等级保护测评等中成为难以整改的“硬骨头”。人民...
关键词:强制访问控制 等级保护测评 资源访问控制 主机安全 安全加固 操作系统 开源工具 标记技术 
疾病预防控制机构信息系统安全策略分析与探讨被引量:4
《内江科技》2016年第7期34-35,共2页薛雅 
随着计算机技术的发展,信息化时代的到来,信息系统在疾病预防控制机构中也得到了很好的运用,这就要涉及到信息安全建设问题。结合工作实际,本文从多角度分析了疾控机构可能遇到的信息系统安全隐患,提出了相应建设策略。
关键词:控制机构 系统安全策略 疾控机构 信息安全建设 信息系统 网络设备 网络系统 安全管理策略 软件测试 资源访问控制 
基于微内核的虚拟机I/O安全机制被引量:1
《计算机系统应用》2015年第10期162-168,共7页王玉菁 吴涛 杨秋松 
国家自然科学基金(61303163;91218302;61432001);中国科学院重大方向性项目(KGCX2–YW–125)
NOVA等微内核虚拟化架构解决了宏内核平台可信计算基体积和攻击面过大的问题,但其仍缺乏虚拟机分等级保护和I/O资源访问控制等安全机制.本文提出了安全域的概念,并将虚拟机划分至不同的安全域,进而建立可定制的I/O资源访问控制机制.通...
关键词:微内核 虚拟化 安全域 I/O资源访问控制 
ERP系统在企业内部控制中面临的问题及对策
《环球市场信息导报》2015年第41期104-105,共2页刘兴宝 
本文首先阐述了ERP系统在企业内部控制中面临的问题,然后分析了产生问题的主、客观原因,在此基础上提出一些改善建议,以促进企业内部控制的健康发展发展。
关键词:内部控制 ERP系统 企业业务流程 信息系统 资源访问控制 管理控制 系统参数 中层管理者 网络安全 先进管理思想 
电力工控系统安全面临的威胁与对策被引量:7
《信息安全与通信保密》2014年第6期62-63,共2页李奀林 穆灵 
当前,全国电力系统已全面部署了高度自动化系统,有效支撑电力调试,广泛采用SCADA系统进行控制。大中城市的信息化、智慧化全部离不开电力系统的支持,做为信息基础设施的基础,电力工控系统一旦出现风险而瘫痪,将大大影响人们的生活和整...
关键词:工控系统 全国电力系统 人为风险 信息基础设施 访问控制策略 黑客攻击 自动化系统 资源访问控制 网络入侵 脆弱性分析 
卡巴斯基研发的企业网络资源访问控制新技术获得专利
《计算机与网络》2013年第5期79-79,共1页
近日,由卡巴斯基实验室研发的一项可以控制企业网络资源访问的新技术获得专利,专利号为No.2460132,由俄罗斯联邦知识产权局颁发。据了解,该技术可以通过安装在一台指定计算机上的管理代理来完成对资源访问的控制。如果在计算机中...
关键词:资源访问控制 企业网络 卡巴斯基 新技术 专利号 研发 俄罗斯联邦 知识产权 
嵌入式实时操作系统的资源访问控制协议分析
《科技致富向导》2012年第18期105-105,243,共2页孟庆瑞 
嵌入式实时操作系统(Embedded Real Time Operating System,以下简称ERTOS)得到了越来越广泛的应用,作为嵌入式系统的“大脑”,其支撑作用意义重大。ERTOS中,除调度内核之外,资源访问控制协议也是重要的功能模块,实现对任务执...
关键词:嵌入式实时操作系统 资源访问控制 协议分析 访问控制协议 软件开发过程 ERTOS 嵌入式实时软件 软件开发人员 
源码缺陷检测资源访问控制研究与实施被引量:1
《信息安全与通信保密》2011年第11期77-79,共3页郝永乐 商海芳 
现有的源代码缺陷检测工具,大多都是单用户或单机版工具。对于这些工具的使用者来说,整个源代码缺陷检测过程中涉及到的各种资源,包括检测源代码、检测工具、检测结果等,都是完全透明和可以完全支配的。而现实中,这些资源对于检测机构...
关键词:源代码缺陷检测 角色管理 资源访问控制 系统集成 
基于硬件资源访问控制的固件恶意行为研究被引量:1
《计算机应用研究》2011年第7期2709-2711,2714,共4页张翠艳 张平 胡刚 薛亮 
国家"863"计划资助项目(2009AA01Z434)
固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的...
关键词:固件恶意行为 用户意愿 硬件资源访问控制 恶意固件检测 
科技基础条件平台的信息资源整合与访问控制被引量:1
《信息系统工程》2010年第12期44-45,43,共3页姬有印 任军 
本文对科技基础条件平台的信息资源整合和访问控制策略进行了深入的探讨,阐述了资源访问控制的必要性,并提出了整合角色与任务的平台资源访问控制架构策略。
关键词:科技基础条件平台 信息资源整合 访问控制策略 资源访问控制 架构 
检索报告 对象比较 聚类工具 使用帮助 返回顶部