系统访问控制相关论文
本文先简要概述分布式系统,然后着重讨论分布式系统中的鉴别机制,最后阐明了怎样利用密码工具去完成各种类型的鉴别服务。
This p......
自20世纪70年代以来,灾难备份在经济发达国家得到了充分的重视。美国、欧洲等西方国家的政府和行业主管部门就重要信息系统的灾难......
帮了我们大忙的Net Tools 我们税务系统的全国网络已经建起来有几年了,税务稽查等应用系统极大提高了全国税收征管的效率。然而有......
计算机安全需要考虑的范围相当广泛,其包括的策略和解决方案有物理安全、网络和通信安全、访问控制、病毒防范、数据加密、系统规......
针对当前协同仿真系统中的应用需求,提出并实现了一种基于角色的协同仿真系统访问控制模型.在这个模型中,通过建立用户.角色_权限......
本文通过对访问控制理论的研究以及对其实现技术的分析,提出了一种基于Struts框架的RBAC实现方案。该方案在权限审查时具有相对较......
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.......
随着科学技术的不断深入发展,信息技术水平也有了很大的提高,在我国计算机的使用已经十分普及,无论是在人们的日常生活还是工作当......
目的探讨网络建设于医学档案管理中的运用。方法对医学档案管理网络化建设的必要性进行分析,探讨交互式网络平台在医学档案录入管......
对一个企业或机构来说、信息和其它商业资产一样有价值。信息安全就是保护信息免受来自各方面的威胁,是一个企业或机构持续经营策略......
主机入侵防御系统在主动防御方面表现出诸多优势,已成为计算机安全研究领域新的热点。设计了一个工作在Windows操作系统平台上的主......
信息系统中系统的安全控制必不可少。本文主要讨论信息系统用户登录管理、系统级访问控制、文档级访问控制等功能,并简述了研究应......
随着网络对全球的覆盖面逐步增加,管理信息系统已经在普遍存在于社会的各行各业中,不但面广而且深透,但是,伴随其同生的一个非常重......