访问控制模块

作品数:12被引量:15H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:徐丹妮李瑞轩李晖宋伟卢正鼎更多>>
相关机构:浙江大学华中科技大学西安微电子技术研究所信息技术有限公司更多>>
相关期刊:《华中师范大学学报(自然科学版)》《计算机与现代化》《大众科技》《计算机系统应用》更多>>
相关基金:湖北省自然科学基金西安工业大学校长基金山东省自然科学基金高层次人才科研启动基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
风电机组监控系统安全的组网方案和应用被引量:1
《网络安全和信息化》2023年第6期65-71,共7页邓正良 沈国威 
在5G无线网络的应用下,结合风电机组监控系统设计要求,完成VPN组网设计和系统软硬件设计,进而以访问控制模块以及通信安全模块功能的实现,保障了风电机组监控系统正常运行。所谓风力发电,是指利用风能,使风轮机带动发电机发电的方式。...
关键词:通信安全 模块功能 资源蕴藏量 组网方案 访问控制模块 风力发电 风轮机 风电机组 
基于访问控制模块与原始信息注入的图像描述
《计算机系统应用》2022年第7期106-112,共7页李阳 路静 郝宇钦 韦学艳 吴春雷 
山东省自然科学基金(ZR2020MF136);中央高校自主创新科研计划(20CX05018A)。
近年来在图像描述领域对于应用场景图生成描述的研究越来越广泛.然而,当前基于场景图的图像描述模型并未考虑到长短期记忆神经网络(LSTM)对于先前输入的细节信息的保留,这可能会导致细节信息的丢失.针对这个问题,本文提出基于原始信息...
关键词:图像描述 场景图 访问控制 长短期记忆网络 原始信息注入 
哈希算法在口令访问控制模块中的应用研究被引量:2
《计算机时代》2018年第8期54-56,共3页蒋志强 
为了加强应用系统用户口令的安全性,本文在口令访问控制模块中引入了单向哈希算法,提出一个安全用户认证模型,采取有效的数据加密技术来控制存取数据访问。通过哈希算法把用户身份认证信息加密后以密文的形式存放在数据库中,进一步提高...
关键词:访问控制 身份认证 哈希算法 口令 数据加密 
基于属性加密的云存储访问控制研究被引量:1
《大众科技》2016年第8期7-9,共3页王辉 唐俊勇 
西安工业大学校长基金(XAGDXJJ1216)
云存储技术迅猛发展的同时也引起诸多安全问题,在云存储环境中,数据被外包给云服务器而处于用户控制之外,如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术,基于属性的加密算法以其灵活性被广泛应用在云存储...
关键词:云存储 数据安全 访问控制模块 属性加密算法 
面向SaaS的访问控制模块的设计和实现被引量:1
《网络新媒体技术》2016年第1期45-51,共7页张弦 郑迪 赵耀 
长江科学院开放研究基金资助项目(CKWV2013223/KY)
随着互联网的快速发展,SaaS因其可维护性强的优点,越来越受到企业的重视。在把SaaS模式引入企业信息系统后,解决了传统ERP不足的同时,也引来了企业对数据安全和权限管理的担忧。本文基于SaaS的软件交付模式,设计实现了"云招标"系统(面...
关键词:SAAS 权限管理 访问控制 角色层级 
基于.NET的角色访问控制模块设计与实现
《电脑知识与技术》2015年第7期1-2,共2页刘佳 
基于角色的访问控制模型是目前大多数网站系统所采用的权限控制策略,微软的.NET平台提供了基于角色的安全性模型,用户通过实现Iprincipal和IIdentity接口可以方便的构建高效的、可扩展的权限管理模块。
关键词:基于角色的访问控制 Iprincipal IIdentity 
基于USB KEY和BIOS的TPM故障解决方案
《电子设计工程》2011年第21期179-182,共4页林基艳 
陕西省榆林学院高层次人才科研启动基金项目(11GK68)
目前的可信计算研究方案,比较多地强调应用TPM模块,但对TPM模块自身的可靠性和稳定性等考虑的较少,若TPM发生故障,则整个系统就无法正常工作,同时用户的一些重要信息也不能恢复。文中提出了一种基于USB KEY和BIOS的安全解决方案,当TPM...
关键词:可信计算平台 USBKEY BIOS 禁用TPM模块 访问控制模块 
一种改进的XML访问控制模型被引量:1
《计算机与现代化》2010年第2期204-206,共3页郭金良 贾松浩 杨彩 
在XML访问控制方面,改进传统的XML控制技术在现有模型中授权主体的定义范畴,同时将请求评估模块和决策执行模块显式分开,增加定制安全策略和安全规则的灵活性和通用性。
关键词:XML 访问控制模块 授权主体 
基于ASP面向移动商务的集成平台访问控制模块研究与实现
《计算机安全》2008年第2期4-6,13,共4页马晓东 柳先辉 赵卫东 
"十一五"国家科技支撑计划(2006BAF01A42)
该文分析了几种常用访问控制模型的优缺点,研究和探讨了基于角色的访问控制(RBAC)策略在ASP平台中的应用,设计实现了应用与基于ASP面向移动商务集成平台的RBAC模型,该模型基于平台用户类别与企业组织结构,将角色分类分层进行管理,有效...
关键词:应用服务提供商 移动商务 访问控制 角色 基于角色的访问控制 
Web信息系统中基于RBAC模型的访问控制模块设计与实现被引量:9
《大连理工大学学报》2005年第z1期284-286,共3页王兴伟 王宇 
介绍了各类访问控制技术,特别是基于角色的访问控制(role-based access control,RBAC)模型,同时根据Web信息系统的特点提供了一个基于RBAC模型的访问控制模块的实现.RBAC访问控制实现了用户与访问权限的逻辑分离,减少了授权管理的复杂性...
关键词:RBAC 权限 访问控制 WEB信息系统 
检索报告 对象比较 聚类工具 使用帮助 返回顶部