期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于Oracle实现数据行权限控制的新方法探讨
1
作者 何永强 樊高妮 《凿岩机械气动工具》 2005年第4期42-45,共4页
提出了在Oracle数据行权限控制中使用Policy的新方法,利用Oracle提供的Policy管理方法来实现数据行的隔离,该方法编码量小,编程逻辑性强,易于修改和维护。
关键词 ORACLE数据 数据访问权限 Policy方法
下载PDF
PDM系统中基于安全策略访问控制模型 被引量:1
2
作者 吴俊杰 张旭 《航空制造技术》 2006年第3期96-99,共4页
对于基于Web的PDM系统,提出了一种基于安全策略的权限管理方法,简要介绍了与权限管理相关的用户管理模型,重点对安全策略的定义模型根据安全策略计算权限的方法进行了论述。最后简述了这种访问控制模型的实现。
关键词 PDM 安全策略 系统功能权限 数据访问权限
下载PDF
开放进化式切削数据平台的开发应用
3
作者 孙剑飞 陈五一 《航空制造技术》 2009年第23期56-58,共3页
开放进化式的切削数据平台可以在技术上提供数据管理的机制(如数据访问权限、数据共享协议),为不同企业、部门切削数据的共享提供技术保障。平台的插件式开发方式具有极强的生命力,在缩小开发成本、整合数据及知识资源方面具有较强的优势。
关键词 数据平台 开发成本 切削 进化 应用 数据访问权限 数据共享 数据管理
下载PDF
JSP编程中用户权限的分析、设计和实现
4
作者 李兵元 曾攀 《新疆石油科技》 2004年第1期65-66,73,共3页
文章分析了在JSP程序设计中用户权限的类型,用户权限在程序设计中的表达和实现。
关键词 JSP编程 用户权限 菜单信息表 数据访问权限控制 数据
下载PDF
基于云计算的空间地理信息数据安全管理方法研究
5
作者 齐昕 《信息与电脑》 2021年第12期206-208,共3页
大数据处理技术的不断发展降低了数据挖掘和搜索难度,同时也提高了数据发布和传输时的安全防范难度,因此提出基于云计算的空间地理信息数据安全管理方法。按照云计算网络环境特征提取空间地理信息,构建数据安全分级框架。基于信息的安... 大数据处理技术的不断发展降低了数据挖掘和搜索难度,同时也提高了数据发布和传输时的安全防范难度,因此提出基于云计算的空间地理信息数据安全管理方法。按照云计算网络环境特征提取空间地理信息,构建数据安全分级框架。基于信息的安全等级设置不同用户的数据访问权限,进行云计算环境下数据和病毒的安全隔离。设置对比实验,对比各方法的安全性能,实验结果证明本文方法的数据传输完整度更高,在保证安全性的同时数据传输拥塞时间更短。 展开更多
关键词 云计算 空间地理 信息数据 安全管理 安全分级 数据访问权限
下载PDF
详谈企业数据安全十点策略
6
《计算机与网络》 2012年第20期45-45,共1页
如今。随着企业的数据存储的IT设备越来越多,数据安全问题也开始逐渐被人们重视。尤其是在中小型企业,由于人们的保护数据安全的观念和技术的缺失,往往造成存储数据的丢失和损坏,给企业带来不必要的麻烦甚至经济损失。如下列举企业... 如今。随着企业的数据存储的IT设备越来越多,数据安全问题也开始逐渐被人们重视。尤其是在中小型企业,由于人们的保护数据安全的观念和技术的缺失,往往造成存储数据的丢失和损坏,给企业带来不必要的麻烦甚至经济损失。如下列举企业数据安全的十大威胁。企业数据安全的十大威胁:1过度的内部数据访问权限在公司内部的权限不明确。一些公司领导由于职位较高而对服务器和存储的权限掌握很高, 展开更多
关键词 中小型企业 数据安全 数据访问权限 数据存储 IT设备 安全问题 存储数据 经济损失
下载PDF
便携式数据保险柜
7
作者 马玉 《警察技术》 2003年第1期34-34,共1页
在对数据访问权限和交换及存储的安全性要求日趋提高的今天,传统的安全防范措施已远远满足不了数据安全保护的需求.我们需要的是从根本上保证数据存储的安全性.
关键词 便携设备 数据保险柜 数据访问权限 数据安全防护 信息管理器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部