特殊权限相关论文
随着信息技术的发展以及计算机和通信系统的普及,人们对网络的依赖程度越来越高,如网上银行、电子拍卖、电子招标和电子现金交易等......
Linux系统从2.6内核开始引入了访问控制列表权限管理机制,解决了细粒度定制权限设置问题,提高了权限设置的灵活性。本文针对访问控......
应用业务系统的安全管理是系统应用是否成功的关键。全区计算机联网征收公路养路费业务管理系统对权限设计和管理提出了很高的要求......
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享......
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式......
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意......
完善的权限管理机制是保证Linux系统可靠运行的重要手段,在linux系统中,文件的权限系统由基本权限、特殊权限组成访问控制列表组成。......
为了解决现有动态门限签名方案中签名者权限相同的问题,基于双线性映射,给出一种具有特殊权限的(n1+n2+t1+1)动态门限签名方案。该方案不......
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我......