期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
一种面向多应用集成的授权安全服务平台
1
作者 林荣德 《福建电脑》 2004年第7期58-59,32,共3页
本文介绍一种支持多个应用系统集成环境下的统一用户授权管理平台————授权安全服务平台(ASSP)。文中通过对ASSP的体系结构、应用系统内的用户访问控制与权限控制服务的关系、权限的通用表示形式和与应用系统集成框架的描述,指出了... 本文介绍一种支持多个应用系统集成环境下的统一用户授权管理平台————授权安全服务平台(ASSP)。文中通过对ASSP的体系结构、应用系统内的用户访问控制与权限控制服务的关系、权限的通用表示形式和与应用系统集成框架的描述,指出了要实现多应用系统的用户授权分布化,授权策略统一化;做到平台与具体的应用无关性、平台与与具体的权限约束策略无关性,并支持应用系统内部的权限约束策略与业务逻辑之间的相对独立性等,所需要重点解决的技术问题和相应的解决方法。 展开更多
关键词 多应用集成 授权安全服务 ASSP 访问控制 权限控制
下载PDF
以安全风险为导向的防御分组授权护理在甲状腺手术患者手术室护理管理中的应用
2
作者 张茹 周紫霄 +1 位作者 柴阳 郭华 《四川解剖学杂志》 2024年第3期116-118,共3页
目的:探讨以安全风险为导向的防御分组授权护理在甲状腺手术患者手术室护理管理中的应用价值.方法:选取2020年1月至2023年4月在本院实施甲状腺手术的96例患者为研究对象.根据护理方式,将其分为观察组(n=50,以安全风险为导向的防御分组... 目的:探讨以安全风险为导向的防御分组授权护理在甲状腺手术患者手术室护理管理中的应用价值.方法:选取2020年1月至2023年4月在本院实施甲状腺手术的96例患者为研究对象.根据护理方式,将其分为观察组(n=50,以安全风险为导向的防御分组授权护理)和对照组(n=46,常规护理干预).比较两组患者护理质量、血压异常率、心率异常率以及管理风险事件发生情况.结果:观察组患者的血压异常率、心率异常率均低于对照组,差异均有统计学意义(P<0.05);观察组患者护理质量总分高于对照组,差异具有统计学意义(P<0.05);观察组患者的管理风险事件发生率低于对照组,差异具有统计学意义(P<0.05).结论:在甲状腺手术患者手术室护理管理中应用以安全风险为导向的防御分组授权护理可显著提升护理管理质量,降低术中的血压、心率异常率,有效预防管理风险事件发生. 展开更多
关键词 安全风险为导向的防御分组授权护理 甲状腺手术 护理管理
下载PDF
基于命令行授权的IP城域网安全维护探析
3
作者 张树帆 《中国新通信》 2016年第20期59-59,共1页
IP城域网作为重要的信息基础设施,既要保证免受外部攻击破坏,也要着力防止维护管理人员的操作过失,避免出现人为故障。通过对IP城域网安全维护管理的研究分析,提出部署TACACS+协议实现分权分域精确授权操作的方案,测试验证达到了预期效果。
关键词 IP城域网 TACACS+ 授权安全
下载PDF
IIS WEB服务器安全访问授权技术
4
作者 邓辉 王锋 《昆明理工大学学报(理工版)》 1999年第4期153-156,共4页
近年来WEB方式已经成为信息检索、查询的主要方式,但对该方式下如何进行安全授权一直是困扰该方式广泛应用推广的问题.论文阐述了在NT 平台下的IIS WEB服务器下的安全访问授权技术,并分别讨论了利用NT 自身的域用户管... 近年来WEB方式已经成为信息检索、查询的主要方式,但对该方式下如何进行安全授权一直是困扰该方式广泛应用推广的问题.论文阐述了在NT 平台下的IIS WEB服务器下的安全访问授权技术,并分别讨论了利用NT 自身的域用户管理及利用数据库程序实现这两种方法的主要实现手段,优劣性,可靠程度等. 展开更多
关键词 网络 安全授权技术 IIS WEB 服务器
下载PDF
一个基于Socket的安全授权及其认证的编程框架 被引量:1
5
作者 林杰 郑会颂 《南京邮电学院学报》 1998年第1期72-76,共5页
描述了在Internet/Intranet环境下基于UNIXSocket接口进行安全授权鉴别编程的基本原理及方法,着重讨论了TCP/IP网络的编程,并给出一个客户机/服务器模式应用中的安全授权及其认证的实现框架。
关键词 应用程序 安全授权 数据加密
下载PDF
金融柜员安全授权系统开发及应用
6
作者 孙建平 陈航 《华南金融电脑》 2002年第9期51-52,21,共3页
一、金融柜面业务的现状及存在的问题 国内金融业对柜员的管理主要采用两种模式,即全能柜员制和复核员制.通俗一点说,全能柜员制就是一个银行前台经办柜员可以做各种金融业务,独立完成交易的所有过程,对自己完成的所有事情负责,遇特殊业... 一、金融柜面业务的现状及存在的问题 国内金融业对柜员的管理主要采用两种模式,即全能柜员制和复核员制.通俗一点说,全能柜员制就是一个银行前台经办柜员可以做各种金融业务,独立完成交易的所有过程,对自己完成的所有事情负责,遇特殊业务(大额、联行、冲正业务等)需经主管(授权员)授权处理,而复核员制是前台经办人员处理业务时必须经过复核员确认后交易才有效.全能柜员制优点是工作高效、人员精简,但柜员的责任较大,银行风险较高,复核员制的特点刚好与之相反.目前随着金融业电子化水平的提高及业务量的不断增长和基于为客户提供更优质的服务等方面考虑,各行大量采用全能柜员制,安全问题已成为当前急需解决的问题. 展开更多
关键词 金融电子化 金融柜员安全授权系统 开发 应用
下载PDF
E-Learning在核电企业基本安全授权培训中的应用 被引量:2
7
作者 王剑 《科技视界》 2016年第8期212-212,255,共2页
E-Learning作为一种新的学习方式,正在被越来越多的企业重视和采用。本文探讨了E-Learning在核电企业基本安全授权培训中的意义及其在培训管理过程中的应用。
关键词 E-LEARNING 核电企业 基本安全授权
下载PDF
金融柜员安全授权系统及应用
8
作者 孙建平 陈航 《中国金融电脑》 2002年第10期88-88,共1页
1.金融柜面业务的现状及存在的问题 国内银行的柜员管理有全能柜员制和复核员制两种.全能柜员制就是银行前台经办柜员独立完成各种金融业务和交易过程,并自负其责;如遇处理大额、联行、冲正等特殊业务,则需经授权员授权.而复核员制是前... 1.金融柜面业务的现状及存在的问题 国内银行的柜员管理有全能柜员制和复核员制两种.全能柜员制就是银行前台经办柜员独立完成各种金融业务和交易过程,并自负其责;如遇处理大额、联行、冲正等特殊业务,则需经授权员授权.而复核员制是前台经办人员的业务处理需要复核员确认方才有效.全能柜员制工作高效、人员精简,但柜员责任大,银行风险高;复核员制则刚好相反.目前,从为客户提供更优质的服务考虑,各行普遍采用全能柜员制.因此,解决安全问题成为当务之急. 展开更多
关键词 金融柜员安全授权系统 银行 金融业务系统
下载PDF
移动互联网数字版权保护安全授权技术的分析
9
作者 何传柱 史鹏健 《信息通信》 2017年第6期143-144,共2页
随着信息技术的快速发展,数字版权的保护问题也引起了人们的重视。基于这种情况,文章对移动互联网数字版权的保护需求展开了分析,然后结合需求对安全授权技术进行了探讨,具体对该技术的架构、内容和应用流程进行了分析,从而为关注这一... 随着信息技术的快速发展,数字版权的保护问题也引起了人们的重视。基于这种情况,文章对移动互联网数字版权的保护需求展开了分析,然后结合需求对安全授权技术进行了探讨,具体对该技术的架构、内容和应用流程进行了分析,从而为关注这一话题的人们提供参考。 展开更多
关键词 移动互联网 数字版权保护 安全授权技术
下载PDF
基于移动Agent的网格跨域安全审计体系结构及实现
10
作者 肖政宏 胡忠望 尹浩 《计算机科学》 CSCD 北大核心 2006年第6期97-100,共4页
网格计算面临的重大挑战之一是开发一系列有效的机制和策略来保证网格任务处理的安全。审计和审核是大规模网格节点的基本需求。本文分析了网格节点的安全审计需求,提出了一种基于移动Agent的跨域安全审计体系结构。为了使安全机制的实... 网格计算面临的重大挑战之一是开发一系列有效的机制和策略来保证网格任务处理的安全。审计和审核是大规模网格节点的基本需求。本文分析了网格节点的安全审计需求,提出了一种基于移动Agent的跨域安全审计体系结构。为了使安全机制的实施对网格性能产生的影响最小,使用了一种新的授权安全机制“审计一次,授权多次”,通过构造多值信任关系模型实现动态审计。给出了利用GT3用户定义服务和Aglet平台所实现的跨域安全审计模型。 展开更多
关键词 跨域安全审计 移动AGENT 授权安全机制 动态审计 信任关系模型
下载PDF
移动互联网能力开放平台的层次安全服务模型 被引量:5
11
作者 李敏 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第2期289-294,共6页
从分析面向移动互联网能力开放平台的安全问题及安全需求入手,介绍了面向移动互联网能力开放平台的架构,提出了适用于该架构的层次安全服务模型,对其中的关键技术做了详细说明。该安全服务模型已经在相关项目中得以应用,在应用中体现出... 从分析面向移动互联网能力开放平台的安全问题及安全需求入手,介绍了面向移动互联网能力开放平台的架构,提出了适用于该架构的层次安全服务模型,对其中的关键技术做了详细说明。该安全服务模型已经在相关项目中得以应用,在应用中体现出了该安全模型具有完善的安全防护并能灵活的提供安全服务等特点。 展开更多
关键词 层次安全服务模型 开放平台 安全授权 安全中间件 基于SLA的访问控制
下载PDF
Web应用安全性研究
12
作者 杨国勋 《科技传播》 2015年第6期112-113,共2页
Web应用的安全涉及到公司和用户的信息安全和利益。近年来随着Web应用的不断发展和网络犯罪的不断增加,社会对Web应用系统的安全性越来越关注。本文对Web应用中容易出现的三个主要的安全隐患,数据安全隐患、认证和授权管理安全隐患以及... Web应用的安全涉及到公司和用户的信息安全和利益。近年来随着Web应用的不断发展和网络犯罪的不断增加,社会对Web应用系统的安全性越来越关注。本文对Web应用中容易出现的三个主要的安全隐患,数据安全隐患、认证和授权管理安全隐患以及会话管理安全隐患进行了研究,并给出了相应的应对方法。 展开更多
关键词 WEB应用 数据安全 认证和授权管理安全 会话管理安全
下载PDF
基于.net平台Web服务安全问题的探讨
13
作者 陈兵国 《福建电脑》 2008年第9期50-51,共2页
随着.NET技术以其强大的功能在动态网页设计中得到广泛应用,基于该平台的web服务安全问题也越来越受到重视,本文结合自己在网站开发和应用中的一些体会,主要论述了.net平台下网站可能存在的安全隐患及可以采取的预防方案。
关键词 WEB服务 安全授权 口令 计算机技术 网络技术
下载PDF
基于模糊理论的信任度评估模型 被引量:26
14
作者 张艳群 张辰 《计算机工程与设计》 CSCD 北大核心 2007年第3期532-533,587,共3页
信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基... 信任管理是当前网络安全研究的热点。信任问题,主要存在于访问控制过程中,不仅是电子商务系统中,而且也是目前兴起的分布式计算中所需要面对的重要问题。在分析了传统安全授权机制的特点,以及介绍信任管理概念和简述信任度评估模型的基础上,根据第三方的推荐信任,提出了基于模糊理论的信任度评估模型,使得用户信任度的评估更加灵活可靠。 展开更多
关键词 网络安全 信任管理 安全授权机制 模糊理论 信任度评估
下载PDF
基于CPN的OAuth协议建模与分析 被引量:1
15
作者 张婷 张鑫 张新刚 《计算机系统应用》 2018年第2期212-215,共4页
在云计算环境下,网络安全协议的执行环境变得更为复杂,应用Web安全问题开放授权协议,可以提高信息共享的安全性.本文采用CPN(Colored Petri Net)对OAuth协议进行建模,使用仿真工具CPNTools分析OAuth协议授权码模式的相关性质,并通过仿... 在云计算环境下,网络安全协议的执行环境变得更为复杂,应用Web安全问题开放授权协议,可以提高信息共享的安全性.本文采用CPN(Colored Petri Net)对OAuth协议进行建模,使用仿真工具CPNTools分析OAuth协议授权码模式的相关性质,并通过仿真实验表明授权码模式可以基于令牌进行验证与授权,防止针对授权码的CSRF注入攻击. 展开更多
关键词 Web安全开放授权协议 PETRI网 OAuth协议 协议分析
下载PDF
一种基于代理的假名证书颁发策略
16
作者 沈明玉 赵培 +2 位作者 赵皎 王正彬 石雷 《微电子学与计算机》 CSCD 北大核心 2015年第10期105-110,共6页
为提高车辆假名证书颁发的安全性,减少假名证书的颁发延迟,探讨一种基于代理机制的假名证书颁发策略——APCI,重点研究了CA系统的初始化、RSU代理的授权;利用RSU代理实现车辆假名证书的跨区域申请与吊销;采用短群签名与双线性对等技术... 为提高车辆假名证书颁发的安全性,减少假名证书的颁发延迟,探讨一种基于代理机制的假名证书颁发策略——APCI,重点研究了CA系统的初始化、RSU代理的授权;利用RSU代理实现车辆假名证书的跨区域申请与吊销;采用短群签名与双线性对等技术实现了RSU代理的安全授权及假名证书的安全颁发.仿真实验结果和分析表明了此方法是有效的,可以提高车辆假名证书颁发的安全性、减少假名证书的颁发延迟. 展开更多
关键词 车载网 RSU代理 安全授权 假名证书安全颁发
下载PDF
企业移动办公解决方案设计
17
作者 刘冬喜 《办公自动化》 2014年第8期39-40,64,共3页
在不进行定制的APP开发的前提下,采用EasyConnect技术架构,搭建远程办公系统,将指定的应用程序以虚拟图像发布到各种终端,让移动办公的用户安全接入总部业务内网、快速操作业务系统并进行数据传输。
关键词 移动办公安全机制角色授权
下载PDF
国土资源电子政务系统设计与实现 被引量:1
18
作者 王惠君 梁哲炜 《湘潭大学自然科学学报》 CAS CSCD 北大核心 2007年第3期122-126,共5页
基于GIS技术的国土资源电子政务系统是当前国土资源信息化建设的重要技术手段之一.针对国土资源电子政务系统中的工作流和安全性技术保障问题,从系统设计目标、总体结构、功能结构、网络拓扑、系统安全等方面进行了全面的阐述,且详细介... 基于GIS技术的国土资源电子政务系统是当前国土资源信息化建设的重要技术手段之一.针对国土资源电子政务系统中的工作流和安全性技术保障问题,从系统设计目标、总体结构、功能结构、网络拓扑、系统安全等方面进行了全面的阐述,且详细介绍了国土资源电子政务信息系统实现的关键技术问题. 展开更多
关键词 电子政务 工作流 加密 安全授权 地理信息系统
下载PDF
Authorized Identity-Based Public Cloud Storage Auditing Scheme with Hierarchical Structure for Large-Scale User Groups 被引量:3
19
作者 Yue Zhang Hanlin Zhang +1 位作者 Rong Hao Jia Yu 《China Communications》 SCIE CSCD 2018年第11期111-121,共11页
Identity-based public cloud storage auditing schemes can check the integrity of cloud data, and reduce the complicated certificate management. In such a scheme, one Private Key Generator(PKG) is employed to authentica... Identity-based public cloud storage auditing schemes can check the integrity of cloud data, and reduce the complicated certificate management. In such a scheme, one Private Key Generator(PKG) is employed to authenticate the identity and generate private keys for all users, and one Third Party Auditor(TPA) is employed to by users to check the integrity of cloud data. This approach is undesirable for large-scale users since the PKG and the TPA might not be able to afford the heavy workload. To solve the problem, we give a hierarchical Private Key Generator structure for large-scale user groups, in which a root PKG delegates lower-level PKGs to generate private keys and authenticate identities. Based on the proposed structure, we propose an authorized identity-based public cloud storage auditing scheme, in which the lowest-level PKGs play the role of TPA, and only the authorized lowest-level PKGs can represent users in their domains to check cloud data's integrity. Furthermore, we give the formal security analysis and experimental results, which show that our proposed scheme is secure and efficient. 展开更多
关键词 cloud storage cloud storage auditing large-scale users third party auditor
下载PDF
面向方面编程在EJB中的应用
20
作者 朱惠中 陈昊鹏 《计算机工程》 CAS CSCD 北大核心 2004年第B12期118-119,172,共3页
介绍了AOP的基本思想,通过AOP在EJB安全授权、事务处理中的应用阐明TAOP的优点。
关键词 OOP AOP EJB安全授权 事务处理
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部