访问权限相关论文
数字经济时代我国数据犯罪的新趋势体现为大型场景下对企业公开数据的批量抓取、使用,由于当前我国缺乏成熟有效的数据访问规则,加之......
网络爬虫具有促进数据共享与侵犯数据权利的两面性,域内外司法实践呈现出"严厉"与"缓和"的不同趋势,但都未能有效识别网络爬虫......
首先阐明我国临床试验的数据档案处于纸质和电子形式并存的状态,随着临床试验技术和信息技术的不断进步,临床试验的数据管理呈现电......
方法1 開启路由器的IPv6设置 现在的路由器大多支持IPv6上网,如果你的电脑出现无法使用IPv6上网的情况,那么可能是路由器的IPv6上......
可信计算概念的提出以及基于各种不同平台的规范的制订,为将来计算环境的安全性提供了保障,针对PC平台主要是程序运行和文件加密保护......
计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化的工程中,出现了人事管理、财务管理、邮件系统、信息发......
对智能家居系统的研究虽然只有短短20年的历史,但其发展速度却是惊人的。现在很多家庭、小区都在某种程度上实现了“智能家居”。智......
随着移动通信技术和移动硬件设备的迅速发展,人们在日常生活工作中对智能手机的依赖性越来越强,Android的市场占有率因此迅速增长......
在日常的生活中,人们经常需要将自己的某些权力委托给可靠的代理人,让代理人代表他去行使这些权力,例如签名权限的委托。在现代电......
本文在仔细研究PKI/PMI基本原理的基础上,提出了一种基于PKI/PMI的电子政务安全模型。模型将公开密钥技术应用于网闸,修正了PKI体......
嵌入式系统以其精炼、专用、易扩充和可靠性高等特点,其应用领域可谓无处不在,而且有不断增长,扩展的前景。为适应嵌入式系统应用......
基于角色的访问控制模型是近十几年来在自主访问控制和强制访问控制的基础上发展起来的一种重要的访问控制技术。基于角色的访问控......
学位
隐蔽通道指操作系统和网络环境中客观存在的,且本意不是被设计用于传输信息的通信信道。隐蔽通道可被恶意攻击者利用,实现隐蔽的数......
如今“网络就是计算机”,企业的信息化也从原来的单机应用发展为现在的网络应用。随着信息化的发展企业或单位往往具有一套或几套不......
随着无线通信和室内定位技术的广泛应用,室内位置服务快速发展,移动对象索引技术作为支撑位置服务的核心技术,对其的研究变得越来......
目前基于网络攻击的信息安全存储技术已发展得比较成熟,如防火墙技术、入侵检测技术等,而基于内网的信息安全存储技术的发展还远远......
随着计算机技术、网络技术和分布式技术的发展,计算机应用正从单用户工作模式向多用户协同工作方向发展。计算机支持的协同设计就是......
由于网格环境的开放性,使得它不论是进行并行计算,还是进行信息的共享与互操作,都会面临各种各样的安全问题。同时,网格的跨管理域......
随着社交网络的兴起和物联网的快速发展,各种形式的数据正发生爆炸式的增长和堆积。如今Apache Hadoop已成为大数据行业发展背后的......
随着互联网的高速发展,存储于分布式网络中数据的安全越来越被人们重视,点对点模式的传统公钥加密已经不能满足其安全性要求,而基......
针对目前Internet上Web服务器所存在的安全隐患,阐述了如何通过Windows2000平台和ⅡS服务器组件的安全管理来提高ⅡS的安全机制,建......
葛洲坝电厂设备众多,目前HOMIS[1]项目组针对其中某些重要设备,在远程监测与分析平台的基础上,开发了专门的设备分析模块。在现场实际......
1 奇闻共欣赏,搭建个人网站 出于个人爱好,赵楷平时在网络上收集了不少奇闻异事,为了便于浏览及保存,它将相应的内容制作成了网页。......
Android系统的四大组件之一Activity,它是用户唯一可以能够看到的组件,作为软件所有功能的显示载体,其安全问题是最应该受到关注的。......
在安全实现身份认证的前提下,特权管理基础设施PMI同基于角色的访问控制RBAC相结合可以有效地建立一个基于角色的统一访问控制体系......
日前,全球无线通信系统及产品领域的领先企业安德鲁公司(Andrew Solutions),发布了一套全新的解决方案—GeoLENs策略服务器,帮助运......
本文根据最新的信息安全理论研究成果,结合目前的企业层面的信息技术应用现状,通过分析研究企业知识管理系统安全性存在的问题,梳......
0引言气象业务数据在并行处理中对处理器、存储技术提出更高要求,而传统的分布式数据存储与网络服务,已经难以满足气象业务数据的......
随着互联网技术的飞速发展,计算机通信网络的安全问题引起了社会各界的广泛关注,对计算机通信网络进行安全防护已经成为了计算机领......
简要介绍了数据库安全管理的基本概念,并针对目前飞行器海上测控应用软件系统中数据库安全管理的空白,提出了应用诸如设置用户访问......
1概述2002年沪宁线行车安全综合监测系统立项开发,经过3年的建设,建成了集货运、机车、车辆、工务、电务、机务各专业多种类行车安......
当人们享用网络所带来的种种便利的同时容易忽略背后隐藏着的安全隐患,其中SQL注入产生的安全性漏洞就会造成数据被盗等非常严重的......
随着IPTV倍受关注及巨大的发展潜力,电信运营商迫切希望通过开展语音、数据和视频三重融合业务尽早涉入IPTV市场.但是,在消费者选......
摘要:安卓系统用户量大,在系统安全性及访问权限控制上往往成为攻击的目标,也给用户带来更多潜在风险。基于安卓系统访问权限来设置安......
许多应用程序都会要求获取用户的通讯录、浏览器浏览记录、地理位置以及其他个人数据的访问权限,但它们为什么需要这些权限却让人......
0 引言rn基于角色的访问控制(RBAC)是目前被广为接受的一种访问控制模型.它引入角色这个中介,将权限和角色相关联,通过给用户分配......
随着计算机技术的发展,网络大家已不再陌生,它改变了人们的日常生活、工作的方式,给大家带来很大的方便。但同时基于网络的安全问......
访问控制策略是信息安全理论的重要分支。介绍自主访问控制策略(Discretionary Access Control,DAC)、强制访问控制策略(Mandatory......
在应用系统的开发中,常常需要用程序实现Windows操作系统的某些管理任务.虽然使用WindowS API能完成这些功能,但API属于底层程序接......