期刊文献+
共找到14,252篇文章
< 1 2 250 >
每页显示 20 50 100
区域协同立法权限厘定的理论阐释与制度展开
1
作者 黄喆 《政治与法律》 CSSCI 北大核心 2024年第10期37-52,共16页
《中华人民共和国地方各级人民代表大会和地方各级人民政府组织法》与《中华人民共和国立法法》先后确立了区域协同立法的基本法律依据,但未对区域协同立法权限问题进行直接调整。从区域协同立法作为一种地方立法新样态出发,其立法权限... 《中华人民共和国地方各级人民代表大会和地方各级人民政府组织法》与《中华人民共和国立法法》先后确立了区域协同立法的基本法律依据,但未对区域协同立法权限问题进行直接调整。从区域协同立法作为一种地方立法新样态出发,其立法权限不明既不利于区域协同立法权限的规范化行使,也会引起其外部其他地方立法样态运行的混乱。有必要基于区域协同立法的性质界定,对它与区域统一立法、各地单独立法的关系予以检视。以此为逻辑起点,引入空间正义理论、外部性理论、辅助性原则,从正当性、必要性、科学性三个面向阐明区域协同立法权限厘定的理论基础。相应地,以“不抵触原则”与“根据区域协调发展的需要原则”的双重适用展开正当性检验,以调整事项影响范围的判定进行必要性考量,并以调整事项或其方法共识度的区分进行科学性评估,渐次推进区域协同立法权限厘定的制度分析,从而立足理论和制度的内在统一,准确、系统地厘定区域协同立法权限。 展开更多
关键词 区域协同立法 区域统一立法 单独立法 地方立法 立法权限
下载PDF
移动应用权限设计对其市场表现的影响
2
作者 陈璐 刘鑫慧 康乐乐 《管理工程学报》 CSSCI CSCD 北大核心 2024年第3期29-45,共17页
移动应用权限的调用涉及用户个人信息,会影响用户对于隐私风险的判断,进而影响用户下载决策。本文基于隐私关注理论和隐私计算理论,提出移动应用设计中调用权限的合理度和敏感度会影响其市场绩效,而这一效应被移动应用的功能丰富性所调... 移动应用权限的调用涉及用户个人信息,会影响用户对于隐私风险的判断,进而影响用户下载决策。本文基于隐私关注理论和隐私计算理论,提出移动应用设计中调用权限的合理度和敏感度会影响其市场绩效,而这一效应被移动应用的功能丰富性所调节。权限合理度以同类别应用的平均权限水平为依据,敏感度以调用危险权限的程度为度量标准。低于正常合理水平的移动应用可能存在功能缺陷,而高于正常敏感水平的应用则可能引发用户的隐私担忧,合理性和敏感度交互作用,最终影响用户的下载决策和应用市场绩效。为识别移动应用的权限合理性及敏感性,本研究利用移动应用权限说明文本构建了权限向量,再以类别平均水平和危险权限调用程度为分类依据将应用权限划分为四类,确定了移动应用的正常权限过度系数、正常权限不足系数、危险权限过度系数、危险权限不足系数。通过采集小米应用市场中移动应用的权限说明、市场表现等相关数据,构建了包含33772条记录的面板数据进行了实证检验。实证研究的结果显示:危险权限申请略低于类别平均水平能正向促进应用绩效,相反,权限申请量超出“最优权限”则会降低应用排名,尤其是危险权限。对于功能较为丰富的应用而言,权限属性对用户隐私风险感知的影响程度更高。本研究一方面拓展了移动应用隐私保护的相关理论,另一方面对于开发者开展移动应用权限设计有着重要的参考意义。 展开更多
关键词 最优化权限 移动应用 隐私安全 固定效应 rologit模型
下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:3
3
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
下载PDF
基于RBAC模型的权限管理系统的设计与实现
4
作者 王勇 吕明久 +1 位作者 陈莉 程祺 《江苏工程职业技术学院学报》 2024年第3期15-20,共6页
基于“用户-角色-权限”的RBAC(基于角色的访问控制,Role-Based Access Control,简称RBAC)模型设计了一个权限管理系统。系统使用UML统一建模语言将用户表、角色表、权限表的表信息转换至数据库模型,使用MySQL数据库,采用前后端分离架构... 基于“用户-角色-权限”的RBAC(基于角色的访问控制,Role-Based Access Control,简称RBAC)模型设计了一个权限管理系统。系统使用UML统一建模语言将用户表、角色表、权限表的表信息转换至数据库模型,使用MySQL数据库,采用前后端分离架构,前端使用Vue框架,后端使用SpringBoot框架,通过树形转换、动态创建与获取、按钮权限校验等关键技术实现了控制用户访问权限、降低权限管理复杂度、提升系统安全性等功能。经测试,系统后续的扩展和维护便捷。 展开更多
关键词 权限管理 RBAC模型 WEB系统
下载PDF
基于JWT的EAST实验数据用户身份和服务权限认证 被引量:2
5
作者 申正阳 王枫 任环宇 《计算机应用与软件》 北大核心 2024年第5期327-331,344,共6页
用户身份和服务权限认证已成为身份验证和数据访问安全的重要手段。用户身份认证采用动态令牌技术JWT实现。针对JWT丢失和被截获的问题,提出加密存储、解密使用的策略和IP与JWT绑定机制。根据EAST实验数据和用户的现状,将用户资源划分... 用户身份和服务权限认证已成为身份验证和数据访问安全的重要手段。用户身份认证采用动态令牌技术JWT实现。针对JWT丢失和被截获的问题,提出加密存储、解密使用的策略和IP与JWT绑定机制。根据EAST实验数据和用户的现状,将用户资源划分为二级用户,将服务资源划分为三级资源,采用图数据库Neo4j存储用户和资源之间的权限关系,并提出位图法加速权限认证。实验结果表明,基于JWT的认证方法及其安全策略能够有效解决身份和权限认证的问题。相较于传统的关系数据库存储用户权限,图数据库Neo4j和位图法能有效地提高权限认证效率。 展开更多
关键词 身份认证 权限 JWT EAST 图数据库 位图法
下载PDF
云计算中属性基数据与权限混合访问控制方案
6
作者 刘芹 李鹏举 余纯武 《计算机工程与应用》 CSCD 北大核心 2024年第13期276-286,共11页
云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这... 云计算的出现使得从任何位置访问应用程序和数据成为可能,由于其灵活、高效和资源共享的特性,云计算迅速应用于各个行业和领域。云计算中的安全细粒度数据访问控制、隐私保护和权限控制已成为学术界和工业界研究的热点问题。为了解决这些问题,提出一种基于SM9属性加密的数据与权限混合访问控制方案,在需要加密大量具有层次结构的数据的场景下,该方案比传统的属性基加密方案更加灵活高效,匿名的特点可以限制用户隐私泄露,层次权限控制使得更细粒度地管理云数据的操作权限成为可能。安全分析和实验结果表明,该方案在判定性双线性Diffie-Hellman假设下是安全的,在加解密等方面具有良好的工作效率。 展开更多
关键词 匿名 层次数据 权限控制 SM9 属性基加密
下载PDF
边云协同场景中基于动态属性权限的群组密钥协商协议
7
作者 张启坤 朱亮 +3 位作者 韩桂锋 刘梦琪 金保华 李元章 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1911-1924,共14页
针对边云协同应用场景中多域间终端的安全通信、信息安全交换及安全资源共享等问题,提出一种基于动态属性权限的群组密钥协商(Group Key Agreement,GKA)协议,为应用场景中的群组终端之间建立了一条安全的通信信道.协议提出了一种密钥证... 针对边云协同应用场景中多域间终端的安全通信、信息安全交换及安全资源共享等问题,提出一种基于动态属性权限的群组密钥协商(Group Key Agreement,GKA)协议,为应用场景中的群组终端之间建立了一条安全的通信信道.协议提出了一种密钥证实算法,解决了传统方案中密钥生成和密钥分发造成的安全隐患;采用隐藏属性认证技术实现对终端身份认证,同时,保障了终端的身份和属性信息不被泄露;采用属性基加密(Attribute-Based Encryption,ABE)与牛顿插值多项式相结合的方式,能够支持安全细粒度的GKA;采用非对称计算,将计算任务转移到边缘服务器上执行,减轻终端的计算量;利用区块链技术不可篡改的特性,实现终端身份和通信信息的完整性验证和数据的可追溯性.此外,该协议支持属性权限动态更新,保障群组密钥的新鲜性.通过与应用的文献进行对比分析,本协议在计算时间、计算能耗和通信能耗方面具有较好的性能. 展开更多
关键词 边云协同 群组密钥协商 牛顿插值多项式 属性基加密 动态属性权限 隐藏属性认证
下载PDF
多源海量隐私大数据可靠性访问权限安全认证 被引量:1
8
作者 曹敏 曹东朗 《计算机仿真》 2024年第5期395-399,共5页
多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海... 多源数据的复杂性以及大数据传播速度快等特点,会导致隐私数据易被不正当的攻击手段窃取,且安全认证难度较大,从而导致大数据安全性降低。为解决上述问题,提出一种多源海量隐私大数据可靠性访问权限安全认证方法。采用区块链技术检测海量多源隐私数据中的恶意节点,考虑到恶意节点在多源网络中受较多不确定因素影响,为提升节点检测信用度,设置影响因素判定范围用作恶意节点判断标准。结合指纹魔方算法针对检测后的多源隐私大数据设定安全机制,确保多源隐私大数据的安全性。利用访问控制协议方法认证用户身份的合法性及数据的可靠性访问,实现隐私大数据可靠性访问权限安全认证。实验结果表明,所提方法在安全性测试中可以有效抵抗全部攻击,且认证时间开销低于4.7ms,验证了上述方法的可靠性强、实用性高。 展开更多
关键词 隐私大数据 访问权限安全认证 区块链技术 安全机制 恶意节点检测
下载PDF
基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法
9
作者 林奕夫 陈雪 +1 位作者 徐梦宇 陈云 《信息安全研究》 CSCD 北大核心 2024年第10期937-943,共7页
为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户... 为最大程度保护配电终端物联网数据共享安全,提出基于零信任架构与最小权限原则的配电终端物联网数据共享访问控制方法.构建基于零信任的物联网数据共享访问控制框架,通过身份认证模块检验用户身份和访问控制权限,利用IDS模块辨别用户入网后的明显网络攻击行为,用户行为度量模块的行为信任度量代理,依据存储在信任度量数据库中的用户历史行为度量数据计算用户信任度,对用户的行为信任等级进行周期性评估,识别长期潜伏且高度隐蔽的网络攻击行为,基于行为信任的访问决策代理以用户信任等级为依据,依据最小权限原则进行用户-角色分配,制定和实施访问决策;物联网控制器根据信任度量结果动态调整用户资源访问的权限,通过发送流表的方式实现用户配电终端物联网资源访问权限的动态调整.实验结果表明,该方法能够准确控制物联网数据的共享访问,且综合性能更全面,在完成用户访问任务的同时拥有的冗余权限最少,既满足了用户访问要求又保证了网络数据安全. 展开更多
关键词 零信任架构 最小权限原则 配电终端 物联网 用户信用度 冗余权限
下载PDF
基于对称加密算法的企业电子邮件权限安全管理
10
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
基于区块链的汽车产业链权限委托方法
11
作者 邓良明 李斌勇 邓显辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2284-2291,共8页
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限... 针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限收回机制,提高模型授权的灵活性,避免长时间授权可能导致的信息泄露问题,旨在以灵活、动态、高效和可信的方式解决复杂汽车产业链多域环境下的访问授权问题。经安全性分析与实验表明:所提方法在复杂汽车产业链多域环境中能够保证用户的安全访问和各平台之间的数据信息交互,并且计算开销低。该方法能够满足汽车产业链协同交互的实时要求,为解决复杂汽车产业链中的访问控制问题提供了一种可行的解决方案。 展开更多
关键词 汽车产业链 跨域访问 区块链 权限委托
下载PDF
国内外护士处方权权限内涵及法律政策的研究进展
12
作者 祝陈平 徐巧玲 《护理学报》 2024年第15期18-23,共6页
目的对国内外护士处方权权限内涵及法律法规政策进行综述,为健康中国战略下我国护士处方权的实施发展提供参考。方法检索国内外相关文献及政策文件,归纳国内外护士处方权的权限主体、形式及内容,分析当前实施护士处方权的法律法规政策... 目的对国内外护士处方权权限内涵及法律法规政策进行综述,为健康中国战略下我国护士处方权的实施发展提供参考。方法检索国内外相关文献及政策文件,归纳国内外护士处方权的权限主体、形式及内容,分析当前实施护士处方权的法律法规政策等规范性文件,并提出建议。结果国外依据护士分级授予不同程度范围的处方权权限,国内尚无处方护士的角色定义、岗位设置、认证机构以及处方权权限内容,且国家层面尚未出台相关法律政策,部分地区已在试点探索,安徽省出台护士处方权相关政策并进行实践,深圳赋予护士处方权法律意义,但权限范围均较小。结论目前国内发展护士处方权仍需面对挑战,需结合专科护士培养高级实践护士,建立并扩展有护理特色的护士处方集、护理领导者发声破除体制障碍,进一步探索开放护士处方权医疗改革试点和法律法规政策。 展开更多
关键词 护士处方权 处方立法 权限内涵
下载PDF
零信任模型下的智能权限管理系统研究与实践
13
作者 张逸飞 李梦婕 《信息安全研究》 CSCD 北大核心 2024年第10期912-920,共9页
零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安... 零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安全问题,甚至给黑客提供了攻击的突破口,造成严重的安全隐患.为了解决这些问题,必须在实际应用中紧密结合业务需求,实现权限的智能理解、调整和分配.旨在探讨在零信任模型下构建智能权限管理系统的研究与实践,为企业提供更加安全、高效的权限管理解决方案. 展开更多
关键词 零信任架构 权限管理 网络安全 按需授权 数据安全
下载PDF
基于权限管理的SoC安全芯片调试系统设计
14
作者 刘海亮 吕辉 杨万云 《集成电路与嵌入式系统》 2024年第11期86-90,共5页
针对SoC安全芯片的JTAG/cJTAG接口在产品化阶段没有关闭存在恶意被攻击风险,或通过OTP/eFuse简单的永久关闭JTAG/cJTAG接口导致量产阶段客户问题定位困难,或CPU指针跑飞后调试手段受限而很难定位等问题,本文设计了一种基于权限管理的So... 针对SoC安全芯片的JTAG/cJTAG接口在产品化阶段没有关闭存在恶意被攻击风险,或通过OTP/eFuse简单的永久关闭JTAG/cJTAG接口导致量产阶段客户问题定位困难,或CPU指针跑飞后调试手段受限而很难定位等问题,本文设计了一种基于权限管理的SoC安全芯片调试系统,相比传统调试方式,本文做了两方面修改:针对JTAG/cJTAG调试方式,在传统调试方法上增加了权限控制位设计、校验密码设计、权限比对设计;针对UART调试方式,在保留传统调试方法的基础上增加了UART访问寄存器总线设计,并可以通过OTP/eFuse关闭UART访问寄存器功能。此调试系统既为SoC芯片CPU挂起、指针跑飞等提供问题分析手段,又为SoC芯片量产阶段提供安全又方便的JTAG/cJTAG调试手段。 展开更多
关键词 权限管理 SOC 调试技术 JTAG/cJTAG OTP UART
下载PDF
社区矫正主体的实践表达与优化路径——基于“三分法”的权限与保障制度分析
15
作者 姬艾佟 《江西警察学院学报》 2024年第4期101-106,共6页
社区矫正主体是推动社区矫正规范化最关键的内容之一。其分类方式对权限分配和保障制度的确立具有体系构建和规则设计的作用。根据“三分法”划分模式,能够清晰看出社区矫正工作人员、社会工作者和志愿者等社会参与力量的实践特点及面... 社区矫正主体是推动社区矫正规范化最关键的内容之一。其分类方式对权限分配和保障制度的确立具有体系构建和规则设计的作用。根据“三分法”划分模式,能够清晰看出社区矫正工作人员、社会工作者和志愿者等社会参与力量的实践特点及面临问题。《社区矫正法》让社区矫正工作趋向朗然,需通过法律阐释和实践分析,助力解决社区矫正主体面临的现实困境。基于此,有必要建立以“权限—保障”为核心的优化路径:明确社区矫正工作人员的权限,完善社会工作者的保障,规范志愿者等辅助人员的介入门槛,保障我国社区矫正统一有序运行。 展开更多
关键词 社区矫正 三分法 权限分配 保障制度
下载PDF
乙烯装置DCS控制系统操作权限及报警信息管理
16
作者 李浩 李姗姗 《仪器仪表与分析监测》 CAS 2024年第2期19-23,共5页
某厂乙烯装置共有2套DCS控制系统,对整个工艺生产过程进行监视、控制。在实际生产中,DCS控制系统存在回路操作不分岗位、过程报警不分区域、重复及无用报警多导致覆盖有用报警等问题,影响装置正常运行并造成很大的安全隐患。针对这些问... 某厂乙烯装置共有2套DCS控制系统,对整个工艺生产过程进行监视、控制。在实际生产中,DCS控制系统存在回路操作不分岗位、过程报警不分区域、重复及无用报警多导致覆盖有用报警等问题,影响装置正常运行并造成很大的安全隐患。针对这些问题,通过采取措施,使报警分区清晰有效,减轻了操作人员的工作负荷,使操作人员能够及时发现并处理关键报警,为装置长周期平稳生产提供了有力保障。 展开更多
关键词 CENTUM VP Exapilot 报警信息 操作权限
下载PDF
基于4A管控的统一权限管理系统设计
17
作者 陈真 《信息技术与信息化》 2024年第8期31-35,共5页
信息化方面的系统建设持续取得进步,信息技术被广泛应用到企业业务和管理工作中。国有企业数字化、网络化、智能化等方面得到飞速发展,持续增强竞争、创新、控制、影响、抗风险等能力。国家重视发展产业基础效能,提升产业链水平,信息化... 信息化方面的系统建设持续取得进步,信息技术被广泛应用到企业业务和管理工作中。国有企业数字化、网络化、智能化等方面得到飞速发展,持续增强竞争、创新、控制、影响、抗风险等能力。国家重视发展产业基础效能,提升产业链水平,信息化部门建设了大量信息系统,供业务及管理部门使用。在此过程中,存在建设系统数量多、开发商繁多、开发周期长、系统之间彼此独立形成信息孤岛的情形,不但很难适应企业对系统的快速响应,还会进一步影响高效的数字化转型进程。通过梳理和分析当前信息化系统建设过程中的影响因素,发现各系统重复的组织结构管理和差异的权限管理是影响信息系统建设的普适性问题。因此,通过调研和详细分析,基于4A平台解决方案建设统一权限安全管理平台,为所有系统提供统一组织和权限管理平台。 展开更多
关键词 4A管控 统一权限 权限管理 权限系统
下载PDF
基于角色设置的智能财务共享平台用户权限管理--以Y省烟草公司为例
18
作者 王龙飞 《当代会计》 2024年第13期171-173,共3页
用户权限管理是智能财务共享平台运营管理的重要内容。智能财务共享平台上线运行后实现了全员报销,系统用户的增加和业务量的增长促使了财务核算精度、颗粒度的提高,既为业财融合大数据分析提供了海量、翔实的企业经营数据,也为管理会... 用户权限管理是智能财务共享平台运营管理的重要内容。智能财务共享平台上线运行后实现了全员报销,系统用户的增加和业务量的增长促使了财务核算精度、颗粒度的提高,既为业财融合大数据分析提供了海量、翔实的企业经营数据,也为管理会计落地奠定了坚实基础,不过也给平台用户权限管理带来了挑战。依靠运维服务方人员开展系统用户权限管理的传统模式,较难满足财务共享运营处理容量大、快速反应、便捷处理的需求。以Y省烟草公司智能财务建设探索实践为例,阐述了智能财务共享平台用户权限管理的总体思路、角色设置和运营管理。 展开更多
关键词 智能财务共享平台 角色设置 权限管理
下载PDF
基于区块链的私有数据多域访问权限控制方法
19
作者 刘敏娜 张伟 《计算机仿真》 2024年第8期408-412,共5页
为了提高私有数据的安全性,提出区块链技术下私有数据多域访问权限控制方法。引入区块链技术,将访问权限控制划分为数据预处理、准备和执行三个阶段,在数据预处理阶段对数据展开降维处理,提高控制效率,通过基于引力搜索的数据聚类算法... 为了提高私有数据的安全性,提出区块链技术下私有数据多域访问权限控制方法。引入区块链技术,将访问权限控制划分为数据预处理、准备和执行三个阶段,在数据预处理阶段对数据展开降维处理,提高控制效率,通过基于引力搜索的数据聚类算法挖掘数据中的私有数据,以此实现针对性的访问控制;并在准备阶段中针对区块链事务中存在的访问控制策略,结合属性权限与属性之间的关系,对其展开形式化描述与管理;执行阶段的主要目的是对请求访问展开判断,根据判断结果执行相应的控制策略,同时对区块链中存在的多域访问权限控制策略展开更新,以此保证控制效果。仿真结果表明,所提方法可有效分类不同数据类型,其数据泄露风险较低,能够有效保障私有数据的安全性。 展开更多
关键词 区块链技术 数据降维 数据分类 多域访问 权限控制
下载PDF
艾尔之争与19世纪中期英国殖民地总督的权限探析
20
作者 杨霁煜 《黑河学院学报》 2024年第9期158-163,共6页
19世纪60年代,英国社会对英属牙买加总督爱德华·约翰·艾尔镇压殖民地起义的争议成为英国如何看待与限制总督权限的经典案例。在争议的过程中,殖民地总督是否滥用职权、英国法律是否对殖民地总督具有约束性成为英国社会各界讨... 19世纪60年代,英国社会对英属牙买加总督爱德华·约翰·艾尔镇压殖民地起义的争议成为英国如何看待与限制总督权限的经典案例。在争议的过程中,殖民地总督是否滥用职权、英国法律是否对殖民地总督具有约束性成为英国社会各界讨论的焦点。以牙买加委员会为代表的压力团体最终将该问题上诉议会,并迫使议会对总督权限问题表态。此次英国议会对总督权限的表态与对总督滥用职权的处置不仅成为限制总督权限的依据,也在一定程度上缓和了英帝国同殖民地之间的紧张关系。 展开更多
关键词 爱德华·约翰·艾尔 莫兰特湾起义 总督权限
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部