期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于区块链技术的数据安全存储及权限验证方案研究
1
作者 初天宝 《软件》 2023年第7期86-88,共3页
企业办公线上化和居家办公需求增长成为趋势,多数企业需要将原有的业务系统、数据库接入互联网,这对系统安全和数据安全带来了一定挑战。企业可采用区块链技术对有加密需求的文件、数据进行存储和保护,实现对数据文件生成和流转过程的... 企业办公线上化和居家办公需求增长成为趋势,多数企业需要将原有的业务系统、数据库接入互联网,这对系统安全和数据安全带来了一定挑战。企业可采用区块链技术对有加密需求的文件、数据进行存储和保护,实现对数据文件生成和流转过程的完整溯源的功能,并对数据操作权限进行验证。本文基于区块链技术的数据安全存储模型,重点讨论数据操作权限验证方案,提出数据查询与读写定义、权限处理层次缓存、数据索引更新、验证性能优化等建议,以期为企业数据安全管理工作者提供参考。 展开更多
关键词 区块链 数据安全存储 权限验证 性能
下载PDF
基于智能终端的共享仪器使用权限验证 被引量:2
2
作者 罗剑文 《实验技术与管理》 CAS 北大核心 2018年第9期270-273,共4页
大型仪器共享平台中,用户对仪器的使用是多对多的关系,合理分配与验证用户的权限,是仪器开放使用的关键。随着物联网技术的发展,使用智能终端进行权限验证已切实可行。验证系统通过预约机制自动部署授权,根据预约事件实时生成授权列表... 大型仪器共享平台中,用户对仪器的使用是多对多的关系,合理分配与验证用户的权限,是仪器开放使用的关键。随着物联网技术的发展,使用智能终端进行权限验证已切实可行。验证系统通过预约机制自动部署授权,根据预约事件实时生成授权列表及仪器控制端标识,约束授权的时效性;并利用智能终端替代仪器端的读卡器控制仪器的访问权限,通过读取标识验证开机提升用户体验与系统拓展能力,可轻松应对大型的共享服务管理,提高仪器设备的使用效率。 展开更多
关键词 智能终端 权限验证 标识 物联网
下载PDF
Linux木马检测技术分析与系统调用权限验证法 被引量:1
3
作者 钱昌明 黄皓 《微型机与应用》 北大核心 2005年第6期57-60,共4页
在分析Linux木马机理的基础上,给出了Linux下木马的各种检测方法。提出了一种可检测未知木马的验证系统调用权限的linux木马检测方法——系统调用权限验证法。
关键词 LINUX系统 木马检测技术 系统调用 权限验证 特洛伊木马
下载PDF
基于权限验证图的Web应用访问控制漏洞检测 被引量:2
4
作者 夏志坚 彭国军 胡鸿富 《计算机工程与应用》 CSCD 北大核心 2018年第12期63-68,共6页
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径... 针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径,计算路径验证权限,与资源节点访问权限比较,检测是否存在访问控制漏洞。实验结果表明,在7个Web应用中,发现了8个已知和未知漏洞,相比较于已有的访问控制漏洞检测算法,该算法可以有效检测4种访问控制漏洞,扩大了漏洞检测范围。 展开更多
关键词 WEB应用 权限控制 权限验证 漏洞检测
下载PDF
基于JWT的RESTful API角色权限验证方案设计 被引量:10
5
作者 项武铭 鲍亮 俞少华 《现代计算机》 2018年第23期82-85,共4页
在分布式Web应用系统中,JSON Web Token作为一种无状态服务器的验证方式得到广泛关注。传统服务器session方式的权限验证流程需要特定服务器验证状态,耦合度较高,根据RESTful设计思想的角色权限访问控制设计以及改进的JWT验证方式,能够... 在分布式Web应用系统中,JSON Web Token作为一种无状态服务器的验证方式得到广泛关注。传统服务器session方式的权限验证流程需要特定服务器验证状态,耦合度较高,根据RESTful设计思想的角色权限访问控制设计以及改进的JWT验证方式,能够更为简洁有效地实现资源为主的API权限验证。设计实现一种权限验证方案,利用JWT载荷携带角色权限信息,在资源服务器端设置访问规则控制,能够有效地对不同资源进行角色鉴别来控制其访问行为。 展开更多
关键词 JWT RESTFUL 访问控制 权限验证
下载PDF
基于权限验证图的Web访问控制漏洞检测方法
6
作者 郭春霞 《自动化与仪器仪表》 2024年第6期252-256,260,共6页
在观察Web(网页)访问控制情况时,主要依托于应用保护状态进行漏洞检测,忽略了权限验证处理逻辑不当的情况,导致漏洞检测结果F1分数(精确率和召回率的调和平均值)较低。对此,提出基于权限验证图的Web访问控制漏洞检测方法。运用静态分析... 在观察Web(网页)访问控制情况时,主要依托于应用保护状态进行漏洞检测,忽略了权限验证处理逻辑不当的情况,导致漏洞检测结果F1分数(精确率和召回率的调和平均值)较低。对此,提出基于权限验证图的Web访问控制漏洞检测方法。运用静态分析工具对Web访问权限验证模式进行递归分析,得到Web访问控制流图,并通过投影实现控制流图简化。在简化后的控制流图中识别出有效的资源节点、权限验证节点、起始节点和终止节点,考虑每个边的权限验证通过情况,将筛选出的节点连接起来,生成访问控制权限验证图。最后,构建包含深层图卷积网络和注意力机制的漏洞检测模型,对权限验证图中资源节点的所有权限验证路径进行遍历学习,对比路径验证权限和节点访问权限,得出漏洞检测结果。实验结果表明:所提方法得出的Web访问控制漏洞检测结果F1分数总是大于0.92,保证了检测结果的有效性。 展开更多
关键词 权限验证 WEB访问 权限控制 节点 深层图卷积网络 漏洞检测
原文传递
基于ThinkPHP的RBAC权限管理的设计与实现
7
作者 谢飞翔 黄谦 《活力》 2018年第18期184-187,共4页
权限认证作为信息管理系统中必要的重要组成部分,它不仅要提供安全、可靠、高效的权限认证,而且应具备很好的适应性和灵活性以满足不同信息系统的需求.本文正是基于以上理念, 给出了一个通用RBAC 数据库设计方案,并以ThinkPHP 框架为开... 权限认证作为信息管理系统中必要的重要组成部分,它不仅要提供安全、可靠、高效的权限认证,而且应具备很好的适应性和灵活性以满足不同信息系统的需求.本文正是基于以上理念, 给出了一个通用RBAC 数据库设计方案,并以ThinkPHP 框架为开发环境, 着重介绍了系统权限的设置、分配和验证. 展开更多
关键词 权限控制 权限验证 RBAC THINKPHP
下载PDF
通信权限加密协议的结构与实现 被引量:1
8
作者 张颖 《湖北工学院学报》 1997年第2期11-18,23,共9页
介绍了权限加密协议(TACACS+)的结构和工作原理.TACACS+协议是在TACACS协议和XTACACS协议基础上设计与开发的新一代TACACS协议.它实现了对路由器、网络访问服务器及其它网络计算设备的身份验证。
关键词 权限加密协议 身份验证 权限验证 计算机网络
下载PDF
基于数字化校园的一卡通身份验证子系统的设计 被引量:1
9
作者 许凤亚 《福建电脑》 2008年第4期123-123,101,共2页
本文介绍了校园一卡通中的身份验证子系统,它对校园网中的其他信息服务系统提供安全统一的身份认证和权限管理服务,维护系统中的用户数据并对其他业务系统提供接口。
关键词 身份验证权限管理 接口 数字化校园 一卡通 身份验证子系统
下载PDF
次级排课系统的设计与实现
10
作者 刘玥 高铭 +1 位作者 文超 丁鑫 《计算机应用文摘》 2023年第4期55-57,共3页
随着新技术不断发展,高校信息化建设已从"基础联网阶段"和"应用普及阶段"完全进入"应用集成阶段"和"服务型集成阶段"。为了更好地实现调度系统,文章首先分析了后端资源的权限管理,通过研究资... 随着新技术不断发展,高校信息化建设已从"基础联网阶段"和"应用普及阶段"完全进入"应用集成阶段"和"服务型集成阶段"。为了更好地实现调度系统,文章首先分析了后端资源的权限管理,通过研究资源的开放性、接口的认证机制、用户界面、用户令牌的认证机制,灵活配置接口,采用了接口开放性的研究方法。然后,针对访问受权限控制,分析了用户界面权限识别和数据同步问题,研究了权限识别机制的实现。通过研究数据存储结构和数据的提取与更新,解决了数据同步问题。最后,解决了课程安排的约束条件、课程安排的输入、课程安排的关键环节等相关问题。 展开更多
关键词 次级排课系统 权限验证 数据同步
下载PDF
基于角色的多级访问控制模型 被引量:11
11
作者 陈林 阳富民 胡贯荣 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第2期102-104,共3页
在基于角色的访问控制 (role basedaccesscontrol,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role basedmulti hierarchyaccesscontrol) .该模型引入“域”的概念来模拟现实世界中的等级管理体制 ,通过对“域”用... 在基于角色的访问控制 (role basedaccesscontrol,RBAC)模型的基础上提出了一种基于角色的多级访问控制模型RBMHAC(role basedmulti hierarchyaccesscontrol) .该模型引入“域”的概念来模拟现实世界中的等级管理体制 ,通过对“域”用户的安全管理来有效地实现多级安全管理 .RBMHAC模型能提供更加完善的访问控制策略 ,对角色的管理也更加方便高效 . 展开更多
关键词 网络完全 访问控制 多级安全管理 角色 RBMHAC模型 授权管理 权限验证
下载PDF
WEB数据库应用程序安全性设计的一种实现 被引量:13
12
作者 孟宪虎 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2002年第9期199-200,共2页
Web应用程序和数据库结合可以创建动态页面,从而建设功能强大的商务网站。但是由于HTTP协议的无记忆性,使得每个Web页面相互独立,页面之间缺少必然的因果关系,可以通过URL跳过某个页面而直接去访问其它页面,使得基于Web应用程序数据访... Web应用程序和数据库结合可以创建动态页面,从而建设功能强大的商务网站。但是由于HTTP协议的无记忆性,使得每个Web页面相互独立,页面之间缺少必然的因果关系,可以通过URL跳过某个页面而直接去访问其它页面,使得基于Web应用程序数据访问的安全存在很大问题。文章对此进行了讨论,并给出解决该问题的一种方法,即用户所访问的页面必须经过权限验证页面的认可才能访问,并用程序进行了实现。 展开更多
关键词 数据库 应用程序 动态页面 权限验证页面 安全 设计 WEB
下载PDF
SQL Server的安全机制分析及实现建议 被引量:4
13
作者 王玉国 李启鹏 《通化师范学院学报》 2004年第10期16-18,共3页
在SQLServer的安全体系结构中 ,身份验证和权限验证是系统安全的两个重要方面 .根据对SQLServer安全机制的分析 。
关键词 SQL SERVER 数据库 安全机制 身份验证 权限验证
下载PDF
使用框架构建Web应用系统 被引量:2
14
作者 鲁杰 程家兴 段震 《微机发展》 2004年第5期110-112,共3页
为了更好地构建易编写、结构清晰、可扩展的Web应用系统,人们提出了大量的Web框架,其中最具代表性的就是Struts。在一定程度上,Web框架达到了这一要求。文中对Struts作了简单的分析和介绍;再结合具体的Web应用要求,以面向对象的设计方... 为了更好地构建易编写、结构清晰、可扩展的Web应用系统,人们提出了大量的Web框架,其中最具代表性的就是Struts。在一定程度上,Web框架达到了这一要求。文中对Struts作了简单的分析和介绍;再结合具体的Web应用要求,以面向对象的设计方法和设计模式的思想为指导,根据这些具体应用的要求和特点扩展了Struts框架。扩展后的框架较好的实现了模式-视图-控制器中的控制器层,同时也解决了一些实际的Web应用系统中的常见的如权限验证、日志记录等问题。 展开更多
关键词 WEB应用 STRUTS 面向对象 权限验证 日志记录
下载PDF
基于ASP的页面防火墙 被引量:5
15
作者 孟晓明 《信息技术》 2003年第4期90-93,共4页
ASP是一个强大的工具 ,使用它并结合HTML、脚本命令和ActiveX组件以创建交互的Web页和基于Web的功能强大的应用程序。但是人们只是看到ASP的快速开发能力 ,却忽视了ASP所存在的安全问题。本文探讨了Web页面的安全问题 ,利用ASP技术 ,提... ASP是一个强大的工具 ,使用它并结合HTML、脚本命令和ActiveX组件以创建交互的Web页和基于Web的功能强大的应用程序。但是人们只是看到ASP的快速开发能力 ,却忽视了ASP所存在的安全问题。本文探讨了Web页面的安全问题 ,利用ASP技术 ,提出了构筑页面防火墙的IP地址过滤法和用户权限验证法 。 展开更多
关键词 ASP WEB 网页 防火墙 IP地址过滤法 用户权限验证
下载PDF
浅析SQL Server2000的安全性 被引量:1
16
作者 杨军莉 《科技信息》 2006年第08X期32-32,共1页
SQL Server的安全管理非常复杂,对许多初学者而言要完全理解有一定困难。本文针对SQLServer安全管理中的身份验证和权限验证展开论述。
关键词 安全性 WINDOWS NT身份验证 SQL Server身份验证 混合验证模式 权限验证 服务器角色 数据库角色
下载PDF
利用ASP&SQL Server构建Web页面防火墙 被引量:2
17
作者 卜胜贤 《微计算机应用》 2004年第3期299-301,342,共4页
该文探讨了Web页面的安全问题 ,利用ASP&SQLServer技术 ,提出了构建Web页面防火墙的IP地址过滤法和用户权限验证法 ,并给出了实现过程。
关键词 ASP技术 SQL SERVER WEB页面 防火墙 安全问题 用户权限验证 IP地址过滤法 网络数据库
下载PDF
智能变电站网络安全防护应用研究 被引量:21
18
作者 俞华 穆广祺 +3 位作者 牛津文 原辉 姜敏 谷永刚 《电力系统保护与控制》 EI CSCD 北大核心 2021年第1期115-124,共10页
近年来,随着乌克兰电网遭受网络攻击等一系列事件的发生,变电站网络安全面临着一系列新挑战。目前变电站智能设备种类繁多,面临越趋严峻的非法访问、操作越权及数据篡改等内部网络威胁。因此,提出变电站智能设备的多维度网络安全防护机... 近年来,随着乌克兰电网遭受网络攻击等一系列事件的发生,变电站网络安全面临着一系列新挑战。目前变电站智能设备种类繁多,面临越趋严峻的非法访问、操作越权及数据篡改等内部网络威胁。因此,提出变电站智能设备的多维度网络安全防护机制,引入多级身份认证、分布式权限验、逆向矩阵等网络加固机制,解决常见的网络攻击问题。在不影响传输效率及性能的基础上确保智能设备网络访问与控制的安全性、可靠性及健壮性。 展开更多
关键词 PAXOS算法 分布式权限验证 多级身份认证 逆向矩阵 网络加固
下载PDF
三峡水库动库容系统管理模块的VC++实现
19
作者 曾鸿 谭德宝 《襄樊职业技术学院学报》 2006年第6期5-6,12,共3页
实现了数据源的动态加载,概述了系统登录界面的制作以及用户登录权限的验证,具体阐述了用户管理模块的修改密码、新用户添加和删除用户的功能实现。
关键词 数据源 权限验证 消息响应函数
下载PDF
合肥光源PLC辐射安全门禁系统设计
20
作者 焦云超 宣科 +5 位作者 李川 刘群 张震 于永波 陈留国 刘功发 《核电子学与探测技术》 CAS 北大核心 2022年第5期918-923,共6页
为解决同步辐射装置控制系统和门禁系统之间的信息交互的问题,基于EPICS分布式控制架构,对合肥光源的辐射安全门禁系统进行了设计.系统以冗余PLC作为核心控制器,增加了权限验证功能,同时建立了EPICS IOC与PLC的网络通讯,实现了门禁系统... 为解决同步辐射装置控制系统和门禁系统之间的信息交互的问题,基于EPICS分布式控制架构,对合肥光源的辐射安全门禁系统进行了设计.系统以冗余PLC作为核心控制器,增加了权限验证功能,同时建立了EPICS IOC与PLC的网络通讯,实现了门禁系统信息的完全共享,在此基础上达到多系统融合信息的实时显示.新的系统不仅具有更高的安全性和可靠性,同时也更加有利于信息的交互共享. 展开更多
关键词 门禁 辐射安全 权限验证 PLC EPICS
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部