期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于PKI/PMI的应用系统重构策略研究
1
作者
王福
谭成翔
刘欣
《计算机应用与软件》
CSCD
北大核心
2008年第3期51-53,共3页
PKI/PMI技术发展迅速,当一个PKI/PMI系统建立起来后,怎样重构已经存在的各种应用系统,使其得到PKI/PMI的强安全支撑,有着非常重要的实用价值,针对上述问题对应用系统安全模型,应用重构策略和应用系统重构流程进行研究,最后,给出了一个GI...
PKI/PMI技术发展迅速,当一个PKI/PMI系统建立起来后,怎样重构已经存在的各种应用系统,使其得到PKI/PMI的强安全支撑,有着非常重要的实用价值,针对上述问题对应用系统安全模型,应用重构策略和应用系统重构流程进行研究,最后,给出了一个GIS应用系统重构实例。
展开更多
关键词
PMI
PKI
权限
应用系统重构
在线阅读
下载PDF
职称材料
题名
基于PKI/PMI的应用系统重构策略研究
1
作者
王福
谭成翔
刘欣
机构
同济大学计算机学院
出处
《计算机应用与软件》
CSCD
北大核心
2008年第3期51-53,共3页
基金
国家发展改革委员会批准项目(发改高技[2003]1203)
文摘
PKI/PMI技术发展迅速,当一个PKI/PMI系统建立起来后,怎样重构已经存在的各种应用系统,使其得到PKI/PMI的强安全支撑,有着非常重要的实用价值,针对上述问题对应用系统安全模型,应用重构策略和应用系统重构流程进行研究,最后,给出了一个GIS应用系统重构实例。
关键词
PMI
PKI
权限
应用系统重构
Keywords
PMI PKI Privilege Reconstruction of application system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于PKI/PMI的应用系统重构策略研究
王福
谭成翔
刘欣
《计算机应用与软件》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部