期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种高效可靠的安全管理机制的实现方法
原文传递
导出
摘要
为进一步提高网络资源安全管理机制的稳定性,解决当下安全管理机制性能差、不稳定以及操作复杂的弊端,本文介绍了一种高效可靠的安全管理机制的实现方法。以SpringBoot为载体,由Shiro提供认证鉴权核心算法。这种方法充分体现了Shiro操作简便、独立运行和JWT高性能、高可靠性的特点,使开发者能够更快更简单地搭建高效稳定的安全管理机制。
作者
应剑
董矅榕
黄腾飞
机构地区
南京工业职业技术大学计算机与软件学院
出处
《网络安全技术与应用》
2022年第4期1-2,共2页
Network Security Technology & Application
关键词
安全管理机制
权限管理
Shiro
JWT
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
62
参考文献
15
共引文献
68
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
15
1
王杉文.
基于SpringBoot+Shiro的权限管理实现[J]
.电脑编程技巧与维护,2019(9):160-161.
被引量:11
2
杨运平,吴智俊.
Apache Shiro安全框架在技术转移服务系统中的应用[J]
.计算机与现代化,2014(3):158-160.
被引量:8
3
司婷婷,郭文静.
互联网下银行客户信息及资金安全保障——基于SpringMVC集成Shiro框架维护信息安全[J]
.网络安全技术与应用,2019(10):114-116.
被引量:5
4
杨洪涛,李昱,陈超,马庆五,程书辉.
Shiro框架配合安全策略在Web系统中的应用[J]
.IT经理世界,2019,0(3):68-69.
被引量:1
5
陈宇收,饶宏博,徐亮.
基于Shiro的权限管理机制研究[J]
.电脑编程技巧与维护,2019(6):39-40.
被引量:3
6
方钊,周青钦,饶似玉.
基于Web的高校学生信息管理系统的设计[J]
.价值工程,2020,39(25):247-248.
被引量:2
7
刘全飞,周相兵.
基于ApacheShiro的站群角色管理[J]
.计算机系统应用,2015,24(6):177-182.
被引量:7
8
陈波,刘星,兰全祥.
基于Shiro框架的政协提案系统安全性研究与设计[J]
.西昌学院学报(自然科学版),2018,32(3):94-97.
被引量:2
9
易文康,程骅,程耕国.
Shiro框架在Web系统安全性上的改进与应用[J]
.计算机工程,2018,44(11):135-139.
被引量:15
10
刘志涛,周淦.
基于Shiro架构的通配符的权限设计思路[J]
.信息技术与网络安全,2019,38(2):29-32.
被引量:2
二级参考文献
62
1
孙凌燕,陆保岚,孙健.
基于Struts的Web应用框架设计与研究[J]
.计算机工程,2005,31(8):57-60.
被引量:28
2
胡启敏,薛锦云,钟林辉.
依赖注入技术及其执行过程的形式化描述[J]
.燕山大学学报,2005,29(4):291-293.
被引量:6
3
赵刚.
浅谈银行信息安全存在的问题[J]
.科技情报开发与经济,2006,16(21):155-156.
被引量:4
4
王永峰.
基于Spring的安全框架Acegi在Web系统中的应用[J]
.铁路计算机应用,2006,15(12):34-36.
被引量:7
5
王春楠,等.XML高级编程[M].北京:清华大学出版社,2009.
6
李刚.疯狂XML讲义[M].北京:电子工业出版社,2009.
7
[美]Bruce Eckel.Java编程思想(第4版)[M].陈昊鹏译.北京:机械工业出版社,2007.
8
[美]ClayRichardso nW,Don Md Avondolio.Java高级编程:JDK5[M].王文炎,刘琼,王卫东,等译.北京:机械工业出版社,2006.
9
[美]Craig Walls.Spring实战(第3版)[M].张卫滨译.北京:人民邮电出版社,2013.
10
陈雄华,林开雄.Spring3.0就这么简单[M].北京:人民邮电出版社,2012.
共引文献
68
1
荣艳冬,冯建平.
深入探索Shiro权限框架的体系结构和实际应用[J]
.电脑知识与技术,2015,0(8):67-68.
被引量:8
2
乔逢春,张立,张文杰.
一种Java EE多层架构下的大学物理实验系统[J]
.电子设计工程,2016,24(2):38-41.
3
许滔.
基于Shiro的移动应用权限控制系统的设计与实现[J]
.现代计算机,2016,22(4):97-100.
被引量:7
4
周萌,姜增辉,吴际达,吴海军.
响应式快速开发框架研究与实现[J]
.电子科学技术,2016,3(4):450-453.
被引量:3
5
陈琦.
高等院校采购计划申报的网络化解决方案[J]
.无线互联科技,2016,13(23):117-121.
被引量:1
6
李海威.
基于JFINAL技术的科研管理系统研发与应用[J]
.电脑与电信,2017(1):9-12.
被引量:4
7
江珊,王洪江,鲍勇,李继红,徐桂珍.
《现代农业科技》期刊采编系统的设计[J]
.安徽农业科学,2017,45(22):186-194.
8
宋成明.
基于Shiro的某高校科研信息管理系统的设计与实现[J]
.智能计算机与应用,2017,7(4):62-63.
被引量:3
9
詹凌瀚,蒋秋华,王斌.
铁路局资产经营开发信息系统的设计与实现[J]
.铁路计算机应用,2018,27(1):32-37.
被引量:1
10
祝翔,董启文,郁可人.
基于WebSocket的PK答题的设计与实现[J]
.华东师范大学学报(自然科学版),2018(2):89-100.
被引量:4
1
国网山东省电力公司潍坊供电公司五洲电气课题组,吴杰.
分包人员安全管理创新研究[J]
.中国电力企业管理,2021(36):14-16.
2
薛艺泽,鄢金端,王元虎.
筑牢安全基石 实现共建共享——浅谈智慧社区数据安全与共享[J]
.警察技术,2022(2):26-29.
被引量:4
3
王昱丹,樊友,符刚,刘牧寅.
运营商政企语音统一受理方案研究与设计[J]
.邮电设计技术,2022(3):87-92.
4
段笑晨,白冰,王延,董兵,孙继科.
基于人脸识别的电力营销权限管理系统设计[J]
.自动化应用,2022(1):107-109.
被引量:2
5
王超,刘宜成,李建兵.
MDM制造文档管理在工艺部门的应用与研究[J]
.智能制造,2022(2):59-61.
6
杨晟,罗奇.
基于RBAC的通用权限管理系统设计[J]
.科技创新与应用,2022,12(9):123-126.
被引量:7
7
滕卫,张兴.
浅谈山东博物馆藏品管理系统的建设[J]
.文物鉴定与鉴赏,2022(4):39-41.
被引量:1
8
刘敏.
大中型水利枢纽工程精细化管理平台的构建[J]
.水利信息化,2022(2):89-94.
被引量:2
9
陈阳,董宁澎,王彪.
南水北调工程数据共享现状分析[J]
.水利信息化,2022(2):28-32.
被引量:1
网络安全技术与应用
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部