期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
移动阅读的授权访问技术在数字图书馆中的应用研究 被引量:8
1
作者 韦云波 沈宏良 吕元康 《现代情报》 CSSCI 2012年第4期49-52,共4页
为实现授权读者对图书馆数字资源的可移动阅读。本文首先介绍了移动阅读的特点与方式,其次介绍了URL重写和VPDN的移动阅读访问方式,采用了基于MVC框架的授权访问平台与图书馆统一身份认证系统挂接一站式登录的方法。最终实现授权读者访... 为实现授权读者对图书馆数字资源的可移动阅读。本文首先介绍了移动阅读的特点与方式,其次介绍了URL重写和VPDN的移动阅读访问方式,采用了基于MVC框架的授权访问平台与图书馆统一身份认证系统挂接一站式登录的方法。最终实现授权读者访问图书馆数字资源的合法权益与跨地域移动阅读需求。 展开更多
关键词 图书馆 移动阅读 授权访问 数字资源
在线阅读 下载PDF
数字图书馆中多级授权访问控制模型部署探讨 被引量:1
2
作者 容海萍 莫岚 蒋坤燕 《现代情报》 2009年第3期90-92,96,共4页
以数字图书馆在网格环境下的发展为背景,对当前流行的GSI安全认证体系,以及PMI多级权限访问控制模型进行了详细的分析,并在此基础上提出了一套完整的数字图书馆权限访问控制策略。
关键词 部署 数字图书馆 多极授权访问控制模型
在线阅读 下载PDF
AACF:基于逻辑的非单调授权与访问控制框架
3
作者 包义保 殷丽华 +1 位作者 方滨兴 郭莉 《高技术通讯》 CAS CSCD 北大核心 2012年第5期460-467,共8页
针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及... 针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及冲突检测与消解等高级特性,此外,AACF的语义查询/权限判决算法的计算复杂度证明是多项式级的。因而,AACF比现有的访问控制框架具有更好的表达能力和计算特性,且具有更好的实用性。 展开更多
关键词 授权访问控制 框架 安全策略 语义 逻辑程序
在线阅读 下载PDF
基于身份认证的医疗信息数据库访问控制 被引量:2
4
作者 程蕾 《信息技术》 2022年第9期112-117,共6页
传统的数据库访问控制方法会绑定访问请求与访问目的,增加医疗信息系统运行负担。为此,提出基于身份认证技术的医疗信息系统数据库访问控制方法。采用文档对象模型描述医疗信息系统;利用电子钥匙与X.509标准协议相结合的身份认证技术,... 传统的数据库访问控制方法会绑定访问请求与访问目的,增加医疗信息系统运行负担。为此,提出基于身份认证技术的医疗信息系统数据库访问控制方法。采用文档对象模型描述医疗信息系统;利用电子钥匙与X.509标准协议相结合的身份认证技术,根据信息发送、接收、加密、解密、随机数生成、证书验证六个步骤认证用户身份;根据认证结果定义数据库时间函数、授权、规则和授权基,并判断访问用户是否合法。实验结果表明:相比于系统原访问耗时,文中方法的总耗时更短,有效减轻了系统的运行负担。 展开更多
关键词 身份认证技术 医疗信息系统 数据库 访问控制 访问授权
在线阅读 下载PDF
BFA工作流授权模型的一个扩展模型
5
作者 李沛武 《南昌水专学报》 2003年第2期1-4,共4页
BFA模型能够用来表达和保证工作流管理系统中的授权约束,它是一个综合模型并具有很好的特性.对BFA模型进行了扩展,解决了BFA模型不能直接表达职责分离中带权表决的问题,同时扩展的BFA模型仍然具有BFA模型的所有特性.
关键词 BFA模型 工作流系统 授权访问控制 职责分离 事务控制表达式 安全策略
在线阅读 下载PDF
医院数字技术应用的数据安全与隐私保护 被引量:1
6
作者 颜阳 《数字技术与应用》 2024年第3期104-106,共3页
随着医疗领域数字化的进一步发展,医院隐私安全与保护变得愈发重要。本文探讨了在医疗环境中应用数字技术以确保患者隐私的方法,重点关注了数字技术、数据加密技术(AES)、访问控制技术以及脱敏技术(OpenCV)的应用,建立了一个安全可靠的... 随着医疗领域数字化的进一步发展,医院隐私安全与保护变得愈发重要。本文探讨了在医疗环境中应用数字技术以确保患者隐私的方法,重点关注了数字技术、数据加密技术(AES)、访问控制技术以及脱敏技术(OpenCV)的应用,建立了一个安全可靠的医疗信息管理系统,用以保护患者的敏感数据不受未授权访问和恶意行为的威胁。本文旨在探讨数字技术在医院隐私安全与保护中的作用。医院作为重要的医疗数据管理中心,面临着日益增加的数据安全威胁。 展开更多
关键词 数据管理中心 授权访问 数据加密技术 访问控制技术 数据安全 敏感数据 恶意行为 OpenCV
在线阅读 下载PDF
计算机网络安全中数据加密技术的运用探讨 被引量:1
7
作者 李洁 张培勋 《数字技术与应用》 2024年第4期83-85,共3页
计算机网络在现代社会中起着至关重要的作用,涵盖各个领域的信息交流和数据传输。然而,随着数字化时代的不断发展,网络安全问题也日益突出,对数据的保护需求变得更为迫切。在网络环境中,数据可能面临着未授权访问、窃取、篡改甚至销毁... 计算机网络在现代社会中起着至关重要的作用,涵盖各个领域的信息交流和数据传输。然而,随着数字化时代的不断发展,网络安全问题也日益突出,对数据的保护需求变得更为迫切。在网络环境中,数据可能面临着未授权访问、窃取、篡改甚至销毁的风险。针对此问题,制定适当的安全措施来保护数据的机密性、完整性和可用性已成为当今网络环境中的重要任务,而其中较为常见、有效的保护手段之一就是数据加密技术。 展开更多
关键词 数据加密技术 授权访问 计算机网络 数据传输 数字化时代 机密性 信息交流 运用探讨
在线阅读 下载PDF
电信运营商网络与信息系统安全管控技术探讨 被引量:3
8
作者 盖玲 《电信科学》 北大核心 2011年第1期110-118,共9页
本文详细阐述了在3G和全业务形势下,电信运营商新型网络与信息系统安全管控方案、创新技术、解决的问题、技术难点、系统部署等内容,提高安全管控对网络与信息系统的安全保障水平和运维效率。
关键词 用户管理 身份认证 访问授权 安全审计 安全管控
在线阅读 下载PDF
支持用户撤销的多关键字密文查询方案 被引量:11
9
作者 伍祈应 马建峰 +3 位作者 李辉 张俊伟 姜奇 苗银宾 《通信学报》 EI CSCD 北大核心 2017年第8期183-193,共11页
在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且... 在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案。该方案在多数据拥有者多数据用户的场景下不仅支持文件级别的访问授权,即数据用户能够获取不同数据拥有者用不同密钥加密的密文,而且该方案能实现数据用户撤销。该方案在随机预言模型下是抗选择关键字攻击的,且基于实际数据集的实验结果表明方案在实际应用中是可行的、高效的。 展开更多
关键词 可搜索加密 文件级别的访问授权 用户撤销 多关键字 属性加密
在线阅读 下载PDF
一种基于协同侦收的卫星上/下行信号关联方法 被引量:4
10
作者 陈文洁 梁先明 史高翔 《电讯技术》 北大核心 2021年第7期839-844,共6页
针对移动卫星L频段上行信号侦收覆盖范围小导致难以监测广大区域用户上行通信行为的问题,提出了一种基于协同侦收的卫星上/下行信号关联方法。通过构建协同侦收方案,实现卫星通信过程中返向链路的L频段上行信号、C频段下行信号与前向链... 针对移动卫星L频段上行信号侦收覆盖范围小导致难以监测广大区域用户上行通信行为的问题,提出了一种基于协同侦收的卫星上/下行信号关联方法。通过构建协同侦收方案,实现卫星通信过程中返向链路的L频段上行信号、C频段下行信号与前向链路的L频段下行信号的协同接收,之后综合利用卫星随机接入信道(Satellite Random Access Channel,S-RACH)和卫星访问授权信道(Satellite Access Grant Channel,S-AGCH)的信号外部特征和信息内涵进行L频段上行信号和C频段下行信号之间关联分析,最终得到一种可用于关口站信号侦收的卫星上/下行信号关联方法。实验验证结果表明,所提方法具备可行性,可为后续开展基于大站的卫星信号通联分析提供技术支撑。 展开更多
关键词 移动卫星通信 协同侦收 卫星随机接入信道 卫星访问授权信道 上/下行信号关联
在线阅读 下载PDF
从《网络安全法(草案二次审议稿)》看安全漏洞的法律规制 被引量:4
11
作者 黄道丽 《中国信息安全》 2016年第7期57-58,共2页
2016年7月5日,作为我国网络安全保障基本法的《网络安全法(草案二次审议稿)》发布,其中特别增加有关漏洞发布的第25条和第60条,以期规范相关行为,维护网络安全。新增条款是我国目前在网络安全漏洞法律规制乏力态势下的一个新亮点,为... 2016年7月5日,作为我国网络安全保障基本法的《网络安全法(草案二次审议稿)》发布,其中特别增加有关漏洞发布的第25条和第60条,以期规范相关行为,维护网络安全。新增条款是我国目前在网络安全漏洞法律规制乏力态势下的一个新亮点,为安全漏洞法律规制提供了上位法支撑,但目前其实施性不强,亟需进一步补充完善。 展开更多
关键词 网络安全 审议稿 上位法 实施性 网络攻击 互联网安全 授权访问 网络威胁 态势感知 现有法律
在线阅读 下载PDF
谈Windows NT服务器文件系统安全性的设置
12
作者 董志民 《濮阳教育学院学报》 2001年第2期37-37,共1页
关键词 WINDOWS NT服务器 授权访问 文件系统 安全性 文件权限 所有权
在线阅读 下载PDF
基于WinNT DACL的应用开发安全设计
13
作者 杨宗长 《电子产品可靠性与环境试验》 2006年第1期23-27,共5页
在NT系统中,利用授权访问控制列表机制,可以指定不同用户的访问类型,如读、写及执行权限;基于DACL,可以实现应用开发的一般安全设计。同时给出了VC++6.0下的设计和实现的程序所必需的代码说明。
关键词 NT系统 授权访问控制列表 应用开发安全
在线阅读 下载PDF
基于区块链的智能矿山数据共享方案研究 被引量:6
14
作者 赵涵 《工矿自动化》 北大核心 2021年第S02期45-48,共4页
从传统矿山数据共享手段存在的问题入手,设计了一种基于区块链的数据共享方案,有效解决了数据共享难题。利用分布式账本实现数据的高效共享,利用授权访问机制、业务数据加密机制和安全计算机制解决数据隐私保护问题,采用混合云部署模式... 从传统矿山数据共享手段存在的问题入手,设计了一种基于区块链的数据共享方案,有效解决了数据共享难题。利用分布式账本实现数据的高效共享,利用授权访问机制、业务数据加密机制和安全计算机制解决数据隐私保护问题,采用混合云部署模式满足内外部接入需要,实现了安全、可靠、及时的数据共享。 展开更多
关键词 智能矿山 区块链 数据共享 拜占庭共识 授权访问 安全计算 数据隐私保护
在线阅读 下载PDF
MANET中安全聊天室的设计与优化
15
作者 袁春峰 沈苏彬 《南京邮电大学学报(自然科学版)》 2010年第6期48-53,共6页
移动自组织网络是一种动态的网络,该网络中的结点的动态加入和退出使得网络聊天室面临很多的安全问题。针对于这些问题,通过优化和设计了访问券授权中心来加强其安全性和简化其复杂性;通过建立证书授权中心和访问券授权以及访问控制的... 移动自组织网络是一种动态的网络,该网络中的结点的动态加入和退出使得网络聊天室面临很多的安全问题。针对于这些问题,通过优化和设计了访问券授权中心来加强其安全性和简化其复杂性;通过建立证书授权中心和访问券授权以及访问控制的三位一体的实现方案,完成了优化的身份验证和聊天室的访问控制;通过测试可知新的优化方案简化了安全聊天室在成员加入时的复杂性,强化了成员加入时的安全性。 展开更多
关键词 移动自组织网络 授权访问 身份验证 访问控制
在线阅读 下载PDF
一种多密级移动存储设备多级密钥管理方案 被引量:1
16
作者 冯力 邓国庆 郁滨 《信息安全研究》 2018年第4期329-335,共7页
针对多密级移动存储设备密钥管理问题,借鉴等级密钥思想,提出一种能够满足多密级信息安全交互需求的多级密钥管理方案.方案基于哈希函数单向性,根据访问控制矩阵构造不同密级设备间密钥关系参数,并设计多级密钥推导算法、动态密钥更新策... 针对多密级移动存储设备密钥管理问题,借鉴等级密钥思想,提出一种能够满足多密级信息安全交互需求的多级密钥管理方案.方案基于哈希函数单向性,根据访问控制矩阵构造不同密级设备间密钥关系参数,并设计多级密钥推导算法、动态密钥更新策略.分析表明,方案实现简单、安全性好,能够实现主机对移动存储设备多密级分区的授权访问.方案能够有效解决多密级移动存储设备密钥管理问题,对加强多密级信息交互安全具有重要意义. 展开更多
关键词 密钥管理 移动存储设备 多密级 等级密钥 授权访问
在线阅读 下载PDF
数据泄露通知法律制度研究 被引量:12
17
作者 何波 《中国信息安全》 2017年第12期40-43,共4页
所谓泄露通知,是指在数据(尤其是个人数据)发生或者可能发生泄露或者未经授权访问等情形,实际或者可能对数据安全造成威胁的情形下,数据控制者应当以适当形式及时通知主管机构及当事用户,让各方尽快了解数据泄露情况并采取相应的保护... 所谓泄露通知,是指在数据(尤其是个人数据)发生或者可能发生泄露或者未经授权访问等情形,实际或者可能对数据安全造成威胁的情形下,数据控制者应当以适当形式及时通知主管机构及当事用户,让各方尽快了解数据泄露情况并采取相应的保护措施.数据泄露通知是数据安全保护制度的重要组成部分, 展开更多
关键词 泄露 法律制度 数据安全 授权访问 个人数据 数据控制 组成部分 保护制度
在线阅读 下载PDF
物联网终端安全技术挑战与机遇 被引量:3
18
作者 厉正吉 《移动通信》 2017年第20期54-57,共4页
随着NB-Io T、e MTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显。针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时面临的新挑战,在这些挑战之下也出现了... 随着NB-Io T、e MTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显。针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时面临的新挑战,在这些挑战之下也出现了新的机遇,可以催生新的产业。 展开更多
关键词 终端 物联网安全 授权访问
在线阅读 下载PDF
长江三角洲历史地理数据库开发的基本思路 被引量:2
19
作者 路伟东 《历史地理》 2006年第1期308-315,共8页
史地研究的本质应该是基于已知数据的分析、归纳与总结,而不应该仅仅是对数据本身的收集、占有与罗列。在传统的研究路线中,绝大多数的学者不得不把相当一部分精力用于数据本身的收集与整理,而且,随着已收集数据的容量不断增加,对这部... 史地研究的本质应该是基于已知数据的分析、归纳与总结,而不应该仅仅是对数据本身的收集、占有与罗列。在传统的研究路线中,绝大多数的学者不得不把相当一部分精力用于数据本身的收集与整理,而且,随着已收集数据的容量不断增加,对这部分数据的再收集与再管理也是一件让人头痛的事情,尽管在这个过程中研究者可能会有新的发现、新的理解,但是对于一个真正的研究人员来讲,无疑,这个过程要浪费诸多的时间与精力。更为重要的是,这种状况会增加数据共享与重复利用难度,造成公共资源的浪费,并有可能影响到科研项目的整体进度。随着计算机技术的发展。 展开更多
关键词 历史地理 数据库技术 三层体系结构 分页 用户权限 用户界面层 应用程序 授权访问 地理数据库 Mysql
在线阅读 下载PDF
电子档案管理存在的问题与对策 被引量:2
20
作者 杨铭 《兰台内外》 2017年第1期74-74,共1页
虽然电子文件的出现和发展时间短,但暴露的问题较多,网络环境下电子档案管理正面临非授权访问、信息泄漏或丢失、数据完整性被破坏、利用网络传播病毒的威胁。电子档案的科学管理,已成为一个全球面临的急待解决的重要课题。一、当前电... 虽然电子文件的出现和发展时间短,但暴露的问题较多,网络环境下电子档案管理正面临非授权访问、信息泄漏或丢失、数据完整性被破坏、利用网络传播病毒的威胁。电子档案的科学管理,已成为一个全球面临的急待解决的重要课题。一、当前电子档案管理存在的问题1.领导对电子档案管理重视不够。一是缺少人员配备。例如,一个大型单位成立了,没有配备专业的电子档案管理工作人员,可以看出领导不够重视电子档案管理工作。 展开更多
关键词 电子档案管理 授权访问 信息泄漏 数据完整性 电子文件格式 安全保管 前端控制 电子档案信息 人员配备 发展时间
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部