期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
论企业多层次授权——以海底捞餐饮股份有限公司为例
1
作者 方梅 李莉 《岳阳职业技术学院学报》 2014年第5期112-115,共4页
本文在分析组织授权、员工心理授权和顾客心理授权的理论基础之上,结合海底捞餐饮股份有限公司的多层次授权运用体系,探讨授权对于海底捞的管理创新价值,提出建立企业授权体系的基本思路,即企业在构架支持授权的企业文化和组织结构的基... 本文在分析组织授权、员工心理授权和顾客心理授权的理论基础之上,结合海底捞餐饮股份有限公司的多层次授权运用体系,探讨授权对于海底捞的管理创新价值,提出建立企业授权体系的基本思路,即企业在构架支持授权的企业文化和组织结构的基础上,分析授权对象的特点,根据特点和企业实际确定授权内容,并提供相应的授权支持系统和反馈体系。 展开更多
关键词 顾客心理授权 员工心理授权 海底捞锅店 层次授权
下载PDF
应用软件系统的用户多层次授权体系和安全性探讨
2
作者 朱文军 李杰 《电子与信息化》 1999年第11期33-35,共3页
关键词 应用程序 用户 层次授权体系 安全性
下载PDF
一种Web层次授权认证模型的设计与实现
3
作者 李朔 《南京晓庄学院学报》 2012年第6期88-92,共5页
较之传统C/S模式应用程序相对封闭的运行环境,基于B/S模式的应用程序在开放式交互环境下的安全需求发生了很大变化,对Web应用程序的权限管理已成为一项核心技术.该文分析了企业Web应用程序中的用户授权与认证问题,针对实际应用中一般性... 较之传统C/S模式应用程序相对封闭的运行环境,基于B/S模式的应用程序在开放式交互环境下的安全需求发生了很大变化,对Web应用程序的权限管理已成为一项核心技术.该文分析了企业Web应用程序中的用户授权与认证问题,针对实际应用中一般性需求设计了一个基于角色的层次授权认证模型,并结合当前主流技术ASP.NET给出了具体的实现方案. 展开更多
关键词 WEB应用程序 权限管理 层次授权认证模型
下载PDF
访问策略隐匿的可追责层次属性加密方案
4
作者 唐广镇 陈卓 《计算机工程与科学》 CSCD 北大核心 2022年第10期1788-1794,共7页
在传统的属性加密方案中,用户可能会共享私钥给具有相同属性集的多个用户而不怕被追责;此外,访问策略包含的信息可能会泄露用户隐私。针对这2个问题,提出一种可追责的隐匿策略的层次化属性加密方案。该方案在合数阶双线性群下基于访问... 在传统的属性加密方案中,用户可能会共享私钥给具有相同属性集的多个用户而不怕被追责;此外,访问策略包含的信息可能会泄露用户隐私。针对这2个问题,提出一种可追责的隐匿策略的层次化属性加密方案。该方案在合数阶双线性群下基于访问树进行构造,具有灵活的表达能力,在访问策略中插入合数阶子群的随机元素实现策略隐匿;将用户标识加入私钥运算中,实现对泄露信息的违规用户的可追责;使用层次授权体系,降低单权威授权的计算负荷,提高了整体安全性和效率。实验结果和效率对比分析表明,该方案在加解密计算开销方面具备优势,且支持访问策略的隐匿和对违规用户的追责,大大提高了方案的安全性。 展开更多
关键词 属性基加密 隐匿策略 可追责 层次授权
下载PDF
Authorized Identity-Based Public Cloud Storage Auditing Scheme with Hierarchical Structure for Large-Scale User Groups 被引量:3
5
作者 Yue Zhang Hanlin Zhang +1 位作者 Rong Hao Jia Yu 《China Communications》 SCIE CSCD 2018年第11期111-121,共11页
Identity-based public cloud storage auditing schemes can check the integrity of cloud data, and reduce the complicated certificate management. In such a scheme, one Private Key Generator(PKG) is employed to authentica... Identity-based public cloud storage auditing schemes can check the integrity of cloud data, and reduce the complicated certificate management. In such a scheme, one Private Key Generator(PKG) is employed to authenticate the identity and generate private keys for all users, and one Third Party Auditor(TPA) is employed to by users to check the integrity of cloud data. This approach is undesirable for large-scale users since the PKG and the TPA might not be able to afford the heavy workload. To solve the problem, we give a hierarchical Private Key Generator structure for large-scale user groups, in which a root PKG delegates lower-level PKGs to generate private keys and authenticate identities. Based on the proposed structure, we propose an authorized identity-based public cloud storage auditing scheme, in which the lowest-level PKGs play the role of TPA, and only the authorized lowest-level PKGs can represent users in their domains to check cloud data's integrity. Furthermore, we give the formal security analysis and experimental results, which show that our proposed scheme is secure and efficient. 展开更多
关键词 cloud storage cloud storage auditing large-scale users third party auditor
下载PDF
A Multi-Level Authorization Based Tenant Separation Mechanism in Cloud Computing Environment
6
作者 Wei Ma Zhen Han +1 位作者 Xiaoyong Li Jiqiang Liu 《China Communications》 SCIE CSCD 2016年第5期162-171,共10页
Separation issue is one of the most important problems about cloud computing security. Tenants should be separated from each other based on cloud infrastructure and different users from one tenant should be separated ... Separation issue is one of the most important problems about cloud computing security. Tenants should be separated from each other based on cloud infrastructure and different users from one tenant should be separated from each other with the constraint of security policies. Learning from the notion of trusted cloud computing and trustworthiness in cloud, in this paper, a multi-level authorization separation model is formally described, and a series of rules are proposed to summarize the separation property of this model. The correctness of the rules is proved. Furthermore, based on this model, a tenant separation mechanism is deployed in a real world mixed-critical information system. Performance benchmarks have shown the availability and efficiency of this mechanism. 展开更多
关键词 separation cloud computing multi-level authorization model security model
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部