期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应用业务的用户鉴别(User Authentication)
下载PDF
职称材料
导出
摘要
应用业务的层次和域分,要求严格进行用户的规划和设计。应用业务对异域或分层用户的鉴别,存在着多种应用解决方案。根据不同类的应用业务,选择适应鉴别技术,科学的设计解决方案,合理部署系统。这是一个很值得深入研究的课题。本文概述应用系统中鉴别技术概况,介绍鉴别技术在实际应用系统中的选择和部署要点。谨以此供大家参考。
作者
王卓
机构地区
保定师范专科学校涿州分校
出处
《电子世界》
2012年第6期77-78,共2页
Electronics World
关键词
安全
鉴别技术
网络设计
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
陈卓.网络安全技术[M]北京:机械工业出版社,2004.
2
张世永.网络安全原理与应用[M]北京:科学出版社,20056.
3
关桂霞.网络安全概论[M]北京:电子工业出版社,20111.
1
Peng JIANG Qiaoyan WEN Wenmin LI Zhengping JIN Hua ZHANG.
An anonymous and efficient remote biometrics user authentication scheme in a multi server environment[J]
.Frontiers of Computer Science,2015,9(1):142-156.
被引量:7
2
谭凯军,诸鸿文.
身份鉴别与访问控制的集成方案[J]
.小型微型计算机系统,1999,20(10):760-762.
被引量:3
3
王华,陈沛,高传善.
基于用户鉴别的虚拟网络[J]
.计算机工程与应用,1999,35(8):84-86.
4
李焕洲,吴贞东.
对无缝VPN的讨论[J]
.四川师范大学学报(自然科学版),2001,24(3):323-325.
5
Ping-Liang Chen,Jen-Ho Yang,Ching-I Lin.
ID-Based User Authentication Scheme for Cloud Computing[J]
.Journal of Electronic Science and Technology,2013,11(2):221-224.
被引量:1
6
刘珮伦.
自己动手利用U盘制作电脑钥匙盘[J]
.电脑知识与技术(过刊),2010,0(17):4836-4837.
被引量:1
7
YUAN Jianjun JIANG Changjun JIANG Zuowen.
A Biometric-Based User Authentication for Wireless Sensor Networks[J]
.Wuhan University Journal of Natural Sciences,2010,15(3):272-276.
被引量:4
8
Jiang Qi,Ma Zhuo,Ma Jianfeng,Li Guangsong.
Security Enhancement of Robust User Authentication Framework for Wireless Sensor Networks[J]
.China Communications,2012,9(10):103-111.
被引量:3
9
LiZhongxian,ZhanBanghua,等.
User Authentication Schemes Based on Smart Cards[J]
.The Journal of China Universities of Posts and Telecommunications,1998,5(2):57-59.
10
吴振兴,熊璋,方义.
基于角色的访问控制的实现与应用[J]
.计算机与现代化,2004(12):128-131.
被引量:1
电子世界
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部