特殊权限相关论文
随着安全操作系统面临的安全威胁种类越来越多,最小特权原则的有效实施成为降低系统安全风险的必要安全保障。然而从现有研究的成果......
秘密共享是数据保密和信息安全的一种重要手段,能够防止重要秘密信息及数据的丢失、毁坏和恶意利用。(t,n)门限秘密共享是秘密共享技......
随着信息技术的发展以及计算机和通信系统的普及,人们对网络的依赖程度越来越高,如网上银行、电子拍卖、电子招标和电子现金交易等......
Linux系统从2.6内核开始引入了访问控制列表权限管理机制,解决了细粒度定制权限设置问题,提高了权限设置的灵活性。本文针对访问控......
应用业务系统的安全管理是系统应用是否成功的关键。全区计算机联网征收公路养路费业务管理系统对权限设计和管理提出了很高的要求......
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享......
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+n1,t+1+1+…+1)门限秘密共享......
在秘密共享案中,一般研究(n,t)门限秘密共享方案。我们给出的是具有特殊权限的(m+n,t1+t2)门限秘密共享方案,它是(n,t)门限秘密共享方案推广形式......
Linux系统中的文件权限除了读、写、执行之外,还有三种特殊权限,即Suid、Sgid和Sticky。本文对这三种特殊权限的意义和用法进行探......
<正> 我国是一个统一的多民族国家。党和国家以马克思主义民族理论为指导,在占国土面积64%的少数民族聚居区实行民族区域自治制度,......
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意......
完善的权限管理机制是保证Linux系统可靠运行的重要手段,在linux系统中,文件的权限系统由基本权限、特殊权限组成访问控制列表组成。......
为了解决现有动态门限签名方案中签名者权限相同的问题,基于双线性映射,给出一种具有特殊权限的(n1+n2+t1+1)动态门限签名方案。该方案不......
在秘密共享方案中,一般大多集中于(n,t)门限秘密共享方案的研究。本文考虑到秘密共享方案中,参与者的不同权重和参与者的特殊权限,我......