访问控制模型相关论文
随着物联网、普适计算、移动互联等技术的不断更新,地理空间数据的获取与共享日益便利,但地理空间数据安全问题也随之凸显。虽然传......
与访问控制模型相关的安全性问题发现,随着有关人员和组织的更多数据被放入云中,人们对信息安全性问题的关注开始逐渐增长,确切地......
近年来,云计算凭借其按需使用、按量付费的特点,以及通过虚拟化技术等完成硬件资源和软件资源的融合,形成了资源池并提供统一调度......
在当前,针对信息传输的可信性研究主要是基于合理的网络技术,使得本地网络和外部网络信息交换是安全的,但是往往忽略了在本地网络......
访问控制技术是信息安全领域的一个重要组成部分,旨在通过限制主体的访问权限来保证系统资源的安全。本文首先深入研究了三个传统的......
虚拟企业作为21世纪最有发展前景的商业策略之一,是由多个独立的、地理位置分散的企业或组织通过协同合作和资源共享组成的动态联......
该文以上海市苏州河综合整治建设有限公司(以下简称苏建公司)集成信息系统(SSRCC-MIS)的建设为背景,研究了各种信息安全技术及其实......
本文以校园门户为背景,研究了集成Web应用资源的校园门户的访问控制模型。 在分析了校园门户访问控制需求后,本文将校园门户访......
随着信息科学的不断进步和网络技术的广泛应用,各种应用系统也得以迅速发展和广泛普及。但是不同的信息化建设时期资源的投入和软......
网格计算系统就是将地理分布、系统异构、性能各异的各种资源,包括超级计算机、大规模存储系统、个人计算机、各种设备等组织在一......
随着网络技术的飞速发展,网络的安全性也变得越来越重要。PKI是解决网络安全问题的技术支持手段。基于X.509标准的传统PKI解决了网络......
软件重用技术是当今软件工程学科的重点研究领域之一。基于软件构件的重用是抽象程度高、重用粒度大的一种形式。可重用软件构件的......
随着智能型移动设备的蓬勃发展,攻击者的兴趣逐渐从传统平台转移到了以Android为主的移动平台上。Android使用沙箱模型来实现应用......
基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统的自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和......
UCON模型统一了传统访问控制模型(MAC、DAC)、RBAC模型、DRM、开放式环境等领域,目前随着云计算等开放式环境的大量应用,UCON的研究也......
随着互联网的发展,网络安全越来越重要。访问控制就是以某种途径批准系统用户的访问能力及访问范围。对于分布式网络系统特别是WEB......
随着互联网技术的迅速发展,许多工作被移植到互联网上,极大提高了工作效率,促进了生产和科研的进步。网上协同工作的目的就是利用互联......
随着信息技术的广泛应用,我们遇到了很多关于安全性和私密性的问题。其中访问控制(Access Control,AC)是解决这类问题方法之一,同时A......
近年来,通信网和计算机网络不断飞速发展,给全世界的人们带来了极大的方便。同时,网络自身也变得越来越庞大复杂,对网络的管理与控......
P2P网络是近年来计算机领域研究与关注的一个焦点,它在很多领域都得到了应用,未来发展空间很大。但是,P2P网络发展过程中,也产生了......
随着Internet的迅速发展和普及,用户要求更广泛的、更普遍的资源共享。P2P网络具有分布式的特性并且能够充分利用资源,成为业界研究......
工作流是一种为了在先进计算机环境支持下实现业务过程集成与业务过程自动化而建立的可由工作流管理系统执行的业务模型,其主要特点......
网络技术的广泛应用和企业自身发展的需要,使得网络应用系统在企业中得到广泛应用。许多网络应用系统将访问控制作为处理安全管理问......
随着计算机和网络在日常工作中的广泛应用,工作流技术已经成为协调企业业务过程、增强企业应变能力和竞争力的重要技术。工作流模型......
数据通常是一个组织最敏感、最有价值的资源。在重大的国防、金融、政府机关应用中,其安全性甚至比数据库的性能更为重要。动态的系......
XML是一种由W3C推出的标记语言,因为它的跨平台,跨网络的特性及其易扩展的语法和语义,使其成为了网络上数据交换的事实标准。随着......
随着企业信息系统的发展,工作流系统的访问控制问题越来越引起研究者的关注。目前,在基于工作流的访问控制技术中大都采用以角色为......
安全问题是网格计算技术的关键问题之一,特别是随着网格技术的商业化发展和普及,安全问题的解决更是迫在眉睫。本文的目的就是介绍解......
随着信息安全技术的发展,基于角色的访问控制技术近年来成为访问控制领域的主要研究内容之一,并且在很多企业级系统安全需求方面显......
基于角色的访问控制(RBAC)在权限管理中引入了角色的概念,将用户与资源的直接联系改为用户通过角色来访问资源,通过用户分配角色和......
随着计算机网络技术的飞速发展以及信息化建设的推进,数字信息在企事业单位内以及人们的日常生活中发挥着越来越重要的作用。然而,由......
随着网络技术的快速发展和普及,信息安全越来越成为人们关注的焦点问题。访问控制是信息安全领域中的一项重要技术,它保证合法用户......
网格技术是一种新兴的基于Internet的应用技术,网格技术的出现使互联网上所有资源的全面连通成为可能。但是,网格系统的异构性、动......
?无线射频识别(RFID)技术作为目前众多先进领域技术之一,开辟了普适计算领域内新的历史篇章。随着RFID技术的广泛深入应用,RFID中......
随着3G技术的成熟以及移动网络宽带化的发展,移动通信和互联网技术的融合趋势日趋明朗,移动互联网MI的移动性、个性化以及开放性等......
委托是指委托用户把拥有的权限委托给被委托用户。根据委托深度将委托分为单步和多步委托,前者指委托用户可以把委托权和权限指派......
Web服务作为一种新型的Web应用模式,以其平台无关性、松散耦合性、开放性等优良特性近年来在诸多领域被广泛应用。与此同时,Web服......
随着网络信息化的不断深化,特别是网络应用的迅速增加,信息安全成为企业用户越来越重视的问题,访问控制技术作为访问权限管理的重......
工作流技术的广泛应用,使工作流的安全问题变得越来越重要。业务流程的执行需要多用户参与、协同工作、共享敏感信息和资源。因此,......
随着Internet和数字化技术的快速发展,网上数字内容和信息的安全问题已成为人们所关注的重点。传统的信息安全技术包括传统的访问控......
服务计算是当前工业界与学术界备受关注的主题之一,其重点就是以标准的方式支持系统的开放性,从而使系统与相关技术具有长久的生命力......
在信息系统的日常应用中,信息安全已经成为亟待解决的问题之一,而作为信息安全技术的重要组成部分的访问控制技术,也成为研究的热......
随着计算机、通信和网络技术的飞速发展,军队办公自动化、电子化、网络化建设正加速推进,电子军务作为军队信息化建设的基础和发展方......