期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于SQL Server的黄河流域地下水资源数据库安全性访问控制设计与开发 被引量:6
1
作者 闫宁 宫辉力 +1 位作者 高建国 张晓松 《首都师范大学学报(自然科学版)》 2003年第1期67-69,77,共4页
从黄河流域地区的实际出发 ,说明了大规模网络数据库系统建立安全性访问控制的必要 ;结合具体问题详细阐述了以SQLServer2 0 0 0为后台数据库服务器 ,从安全性访问角度出发 ,采用了面向对象技术方法和分布式体系结构 ,设计并实现了“黄... 从黄河流域地区的实际出发 ,说明了大规模网络数据库系统建立安全性访问控制的必要 ;结合具体问题详细阐述了以SQLServer2 0 0 0为后台数据库服务器 ,从安全性访问角度出发 ,采用了面向对象技术方法和分布式体系结构 ,设计并实现了“黄河流域地下水资源数据库系统”的安全性访问控制 . 展开更多
关键词 SQL SERVER 的河流域地下水资源数据库 安全性访问控制 网络数据库 面象对象技术 分布式体系结构 安全机制
下载PDF
试飞数据库管理系统中安全性访问机制的设计
2
作者 华却才让 《西北民族大学学报(自然科学版)》 2004年第4期48-51,共4页
文章以大型试飞数据库管理系统的开发为背景,说明以Oracle为后台数据库服务器的大型试飞数据库管理系统,建立安全性访问控制的必要性,然后详细讨论基于C/S和B/S混合模式的试飞数据库管理系统的设计 本系统从安全访问角度出发,采用了面... 文章以大型试飞数据库管理系统的开发为背景,说明以Oracle为后台数据库服务器的大型试飞数据库管理系统,建立安全性访问控制的必要性,然后详细讨论基于C/S和B/S混合模式的试飞数据库管理系统的设计 本系统从安全访问角度出发,采用了面向对象技术方法和分布式体系结构,提出了此混合模式下"试飞数据库管理系统" 展开更多
关键词 数据库 安全性访问控制 0rade FT&MEDB
下载PDF
一种基于访问安全性MVC的Web系统开发模式 被引量:5
3
作者 陈渝侠 刘胜 +1 位作者 司慧萍 刘飞 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第9期71-75,共5页
针对基于MVC的Web应用系统由于访问安全性代码和其他模块强耦合导致系统可维护性差、可重用性弱等问题,提出了一种适用于Web系统的基于访问安全性MVC的开发模式。给出了该模式的总体架构和运行流程,对实现该模式的关键技术进行了深入研... 针对基于MVC的Web应用系统由于访问安全性代码和其他模块强耦合导致系统可维护性差、可重用性弱等问题,提出了一种适用于Web系统的基于访问安全性MVC的开发模式。给出了该模式的总体架构和运行流程,对实现该模式的关键技术进行了深入研究,并将该模式应用于企业网络化分销管理系统的实际开发中。 展开更多
关键词 访问安全性 WEB系统 MVC 拦截器
下载PDF
基于.NET Framework的代码访问安全性 被引量:2
4
作者 胡玉蓉 《四川工程职业技术学院学报》 2008年第6期67-68,共2页
本文对.NET Framework安全模型中涉及的代码访问安全性进行了探讨,主要包括传统的基于主体的安全模型,代码访问安全性的实现原理及与安全系统交互等几个方面的内容。
关键词 代码访问安全性 安全模型 权限请求
下载PDF
基于访问安全性MVC的网络化分销系统开发模式
5
作者 陈渝侠 司慧萍 《软件导刊》 2006年第12期61-63,共3页
通过对网络化分销系统特点的分析,从提高系统的可重用性和可维护性出发,提出了一种适用于网络化分销系统的基于访问安全性MVC的开发模式;给出了系统的总体架构和主要部分的功能及实现方法,对实现该模式的关键技术进行了深入研究,并将该... 通过对网络化分销系统特点的分析,从提高系统的可重用性和可维护性出发,提出了一种适用于网络化分销系统的基于访问安全性MVC的开发模式;给出了系统的总体架构和主要部分的功能及实现方法,对实现该模式的关键技术进行了深入研究,并将该模式应用到企业网络化分销系统的实际开发中。 展开更多
关键词 访问安全性 网络化分销 MVC 拦截器
下载PDF
医疗跨区域数据库访问安全性自动判断系统设计
6
作者 孟庆涛 《电子设计工程》 2021年第20期185-188,193,共5页
目前的医疗跨区域数据库访问安全性判断系统存在判断准确率较低,导致覆盖率较差的问题。为解决该问题,设计新的医疗跨区域数据库访问安全性自动判断系统。采用基于X86结构框架的Tig563类型的采集器提高系统安全性,选用麒麟990E SOE型号... 目前的医疗跨区域数据库访问安全性判断系统存在判断准确率较低,导致覆盖率较差的问题。为解决该问题,设计新的医疗跨区域数据库访问安全性自动判断系统。采用基于X86结构框架的Tig563类型的采集器提高系统安全性,选用麒麟990E SOE型号的处理器提高识别能力,通过骁龙53ER判断器完成判断。根据数据采集、数据访问、安全性能访问,实现软件流程。实验结果表明,所设计的医疗跨区域数据库访问安全性自动判断系统能够有效提高判断准确率,增强覆盖率。 展开更多
关键词 医疗跨区域 数据库 访问安全性 自动判断 判断系统
下载PDF
如何提升网络路由器访问安全性
7
作者 高文琦 《数字通信世界》 2020年第8期109-109,193,共2页
网络通信中离不开路由器的支持,为确保网络的通畅运行,应采取有效措施保障路由器的运行安全。日常生产生活中,网络路由器已经成为不可或缺的重要设备,而网络路由器访问的安全性也受到人们的高度重视,文章将主要分析提升网络路由器访问... 网络通信中离不开路由器的支持,为确保网络的通畅运行,应采取有效措施保障路由器的运行安全。日常生产生活中,网络路由器已经成为不可或缺的重要设备,而网络路由器访问的安全性也受到人们的高度重视,文章将主要分析提升网络路由器访问安全性的有效策略,以供借鉴。 展开更多
关键词 网络路由器 访问安全性 有效策略
下载PDF
在.NET中使用XML的安全性研究 被引量:3
8
作者 骆开华 李绍强 《科技信息》 2010年第17期43-43,419,共2页
基于.NET的XML开发技术越来越受到开发人员的青睐。该文从代码访问安全性、基于角色的安全性以及XML的加密和签名等方面对在.NET中使用XML的安全性进行了研究。
关键词 .NET XML 安全性 代码访问安全性
下载PDF
浅析医院信息管理系统的安全策略 被引量:5
9
作者 刘国军 杨宏志 《中国西部科技》 2011年第29期12-12,30,共2页
医院信息管理系统是医院信息化建设的核心组成部分,如何保证系统的稳定、高效、安全的运行是绝大多数医院面临的极其重要问题。本文从系统的安全性访问、数据备份与恢复、病毒的防治等方面进行论述,并给出了相关的安全策略。
关键词 医院信息管理系统 安全性访问 数据备份与恢复 病毒的防治 安全策略
下载PDF
加强医院信息管理系统安全的策略 被引量:15
10
作者 赵峰 《网友世界》 2013年第13期33-33,共1页
在医院信息化建设过程中,医院信息管理系统是它的核心部分,当前大部分医院面临的非常重要的问题就是如何保障医院信息管理系统高效、安全、稳定的运行。本文试图从系统的安全性访问、病毒的防治、数据备份与恢复等方面进行讨论,从而... 在医院信息化建设过程中,医院信息管理系统是它的核心部分,当前大部分医院面临的非常重要的问题就是如何保障医院信息管理系统高效、安全、稳定的运行。本文试图从系统的安全性访问、病毒的防治、数据备份与恢复等方面进行讨论,从而制定出相应的安全策略。 展开更多
关键词 安全性访问 病毒的防治 数据备份与恢复 安全策略 医院信息管理系统
下载PDF
基于CAS的代码访问控制研究与实现
11
作者 刘蕊 康慕宁 邓正宏 《微处理机》 2009年第3期84-86,共3页
对于以组件为中心的软件世界,其安全模型不同于现有的基于用户的安全访问。文章针对网络环境下代码安全问题,阐述了.NET环境下安全的实现机理,研究和分析了CAS和属性的原理,设计了通用授权访问控制模型,实现了基于自定义属性的代码层授... 对于以组件为中心的软件世界,其安全模型不同于现有的基于用户的安全访问。文章针对网络环境下代码安全问题,阐述了.NET环境下安全的实现机理,研究和分析了CAS和属性的原理,设计了通用授权访问控制模型,实现了基于自定义属性的代码层授权访问控制,保证了应用系统的安全性和灵活性。 展开更多
关键词 代码访问安全性 公共语言运行库 访问控制 属性 授权
下载PDF
电力企业信息网络安全分析与防范措施 被引量:4
12
作者 吴强 刘蓉雷 《计算机安全》 2004年第6期7-9,共3页
随着Internet的迅速发展,计算机网络已广泛应用于电力企业的各个方面,电力企业信息安全问题已威胁到电力系统的安全、稳定、经济、优质运行,影响着"数字电力系统"的实现进程.电力企业信息安全是电力系统安全运行和对社会可靠... 随着Internet的迅速发展,计算机网络已广泛应用于电力企业的各个方面,电力企业信息安全问题已威胁到电力系统的安全、稳定、经济、优质运行,影响着"数字电力系统"的实现进程.电力企业信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力市场交易、电力营销、信息网络系统等有关生产、经营和管理方面的多领域,复杂的大型系统工程.结合电力工业特点,分析电力企业信息安全存在的问题,对网络安全做统长远的规划.是当前电力企业信息化工作的重要内容. 展开更多
关键词 电力企业 信息网络 安全分析 防范措施 “数字电力系统” 实时控制 生产管理 数据完整性 访问安全性
下载PDF
浅谈JSP的会话跟踪技术 被引量:1
13
作者 李秋 王兴刚 《福建电脑》 2012年第7期91-92,共2页
本文针对JSP开发的Web应用程序安全性访问问题,介绍了如何利用JSP的会话跟踪技术Cookie与Session实现Web应用程序安全性访问控制。
关键词 会话跟踪技术 COOKIE SESSION WEB应用程序 安全性访问
下载PDF
基于Windows的文件权限管理AD RMS应用
14
作者 柴方艳 《智能计算机与应用》 2015年第1期105-108,共4页
保护文件安全是现代企业管理的重要工作,微软公司随操作系统提供的AD RMS通过数字证书和用户身份验证技术对各种Office文档的访问权限加以限制,可以有效防止未经授权的用户通过各种途径擅自泄露机密文档内容,从而确保数据文件访问的安... 保护文件安全是现代企业管理的重要工作,微软公司随操作系统提供的AD RMS通过数字证书和用户身份验证技术对各种Office文档的访问权限加以限制,可以有效防止未经授权的用户通过各种途径擅自泄露机密文档内容,从而确保数据文件访问的安全性。 展开更多
关键词 AD RMS 文件权限管理 访问安全性
下载PDF
Attribute-Based Access Control for Multi-Authority Systems with Constant Size Ciphertext in Cloud Computing 被引量:16
15
作者 CHEN Yanli SONG Lingling YANG Geng 《China Communications》 SCIE CSCD 2016年第2期146-162,共17页
In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption an... In most existing CP-ABE schemes, there is only one authority in the system and all the public keys and private keys are issued by this authority, which incurs ciphertext size and computation costs in the encryption and decryption operations that depend at least linearly on the number of attributes involved in the access policy. We propose an efficient multi-authority CP-ABE scheme in which the authorities need not interact to generate public information during the system initialization phase. Our scheme has constant ciphertext length and a constant number of pairing computations. Our scheme can be proven CPA-secure in random oracle model under the decision q-BDHE assumption. When user's attributes revocation occurs, the scheme transfers most re-encryption work to the cloud service provider, reducing the data owner's computational cost on the premise of security. Finally the analysis and simulation result show that the schemes proposed in this thesis ensure the privacy and secure access of sensitive data stored in the cloud server, and be able to cope with the dynamic changes of users' access privileges in large-scale systems. Besides, the multi-authority ABE eliminates the key escrow problem, achieves the length of ciphertext optimization and enhances the effi ciency of the encryption and decryption operations. 展开更多
关键词 cloud computing attribute-basedencryption access control multi-authority constant ciphertext length attribute revocation
下载PDF
MAVP-FE:Multi-Authority Vector Policy Functional Encryption with Efficient Encryption and Decryption 被引量:1
16
作者 WANG Jing HUANG Chuanhe +3 位作者 YANG Kan WANG Jinhai WANG Xiaomao CHEN Xi 《China Communications》 SCIE CSCD 2015年第6期126-140,共15页
In cloud,data access control is a crucial way to ensure data security.Functional encryption(FE) is a novel cryptographic primitive supporting fine-grained access control of encrypted data in cloud.In FE,every cipherte... In cloud,data access control is a crucial way to ensure data security.Functional encryption(FE) is a novel cryptographic primitive supporting fine-grained access control of encrypted data in cloud.In FE,every ciphertext is specified with an access policy,a decryptor can access the data if and only if his secret key matches with the access policy.However,the FE cannot be directly applied to construct access control scheme due to the exposure of the access policy which may contain sensitive information.In this paper,we deal with the policy privacy issue and present a mechanism named multi-authority vector policy(MAVP) which provides hidden and expressive access policy for FE.Firstly,each access policy is encoded as a matrix and decryptors can only obtain the matched result from the matrix in MAVP.Then,we design a novel function encryption scheme based on the multi-authority spatial policy(MAVPFE),which can support privacy-preserving yet non-monotone access policy.Moreover,we greatly improve the efficiency of encryption and decryption in MAVP-FE by shifting the major computation of clients to the outsourced server.Finally,the security and performance analysis show that our MAVP-FE is secure and efficient in practice. 展开更多
关键词 cloud storage data access control functional encryption hidden access policy efficiency
下载PDF
PBRRI: A Hybrid Peer-to-Peer Communication Model in Distributed Systems
17
作者 张亚英 尤晋元 《Journal of Shanghai Jiaotong university(Science)》 EI 2003年第2期128-132,共5页
In distributed systems independent agents need to interact with each other to accomplish their task. Modern peer-to-peer computing technologies always concern with enabling interaction among agents and help them coope... In distributed systems independent agents need to interact with each other to accomplish their task. Modern peer-to-peer computing technologies always concern with enabling interaction among agents and help them cooperate with each other. But in fact, access control should also be considered to limit interaction to make it harmless. This paper proposed a proxy based rule regulated interaction (PBRRI) model. Role based access control is introduced for security concerns. Regulation rules are enforced in a distributed manner so that PBRRI can be applied to the open distributed systems such as Internet. 展开更多
关键词 PEER-TO-PEER interaction rules regulation GROUP role based access control
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部