访问权限相关论文
数字经济时代我国数据犯罪的新趋势体现为大型场景下对企业公开数据的批量抓取、使用,由于当前我国缺乏成熟有效的数据访问规则,加之......
网络爬虫具有促进数据共享与侵犯数据权利的两面性,域内外司法实践呈现出"严厉"与"缓和"的不同趋势,但都未能有效识别网络爬虫......
现有数据访问控制技术的授权机制数据处理能力较差,导致决策时间过长,为此设计一种新的舰船电子信息系统数据访问控制技术.获取中......
针对传统文件共享方案存在文件易泄露、文件去向难以控制、访问控制复杂等问题,以及云端文件分级分类管理及共享的应用需求,提出了......
针对Intranet网内IP,地址管理存在的问题,结合动态IP地址管理方案和动态IP,地址管理方案的优点,本提出一种类似干DHCP的静态IP地址管理......
随着移动互联网、地理定位技术和智能终端设备的迅速普及,产生了大量的位置信息和其对应的标签(tag)描述信息。路线搜索是人们出行......
随着科技的发展和社会的进步,我国计算机信息网络在不断发展,成为人们日常生活的重要组成部分.网络系统的运行效率直接关系到用户......
互联网成为了人们生活中必不可少的元素,大量的资源数据带给更多的便利和机遇.但计算机网络自身的虚拟和不真实的特性,导致了互联......
设定android特有的开发流程,设计及后续实现都构建于隐私权管控的移动终端之上,拟定必备的化解途径.针对智能手机,增设了管控隐私......
信息系统中, 内部人员所具有的访问权限为检测其资源滥用行为带来挑战。提取用户访问资源的行为模式, 通过比较访问行为与访问模式之......
为了保证Web系统的安全,需要建立完整的安全保障体系,具有保护功能、检测手段、攻击的反应以及事故恢复能力.本文提出一种Web安全......
建筑设计工程项目的实施过程是一个灵活多变的业务流程,基于工作流技术的管理系统能够很好的对其进行跟踪和管理,提高工作效率.本......
介绍了基于角色的访问控制(RBAC)模型,分析了RBAC的基本原理和权限访问控制思想,结合某国企管理信息系统的需求,将功能从角色的一个属......
如何让来自其他机构的人员方便地通过本机构的网络服务接入Internet以及如何确保本机构用户在漫游至其他机构时能够享有同样的便利......
本文提出了一种引入用户对访问规则进行定义的访问控制模型,使得用户可以为自己信任的应用程序设置访问权限。在对访问权限的判断时......
针对终端设备中各类应用程序,在用户“不知情”的情况下,过度索权及过度访问数据,造成授权和服务不等价的现象,综合考虑用户隐私偏......
首先阐明我国临床试验的数据档案处于纸质和电子形式并存的状态,随着临床试验技术和信息技术的不断进步,临床试验的数据管理呈现电......
科学技术的发展使得人们对学生数据的访问越来越容易。然而,为保护学生的权利、安全及尊严,所有的学生数据都需要保密。美国的法律法......
区域医疗、医联体和人口健康平台等医疗资源整合项目的建设,使得各级医院的“信息壁垒”逐步被打破,医疗信息化正式进入“大数据时......
最新版本的Foxmail具有解析中文域名的本领,不过要发挥出该“本领”,Foxmail需要动态链接库“punylib.dll”文件的支持,而“punylib.d......
迅雷跟QQ都是极为成功的国产软件,但是它们似乎有点太霸道.广告一直不断.令大家很是头疼。QQ是每一段时间就弹出一个广告窗口.而迅雷做......
目的 提高数字病案系统资料安全管理访问等级,开创以访问权限级别获取不同病案内容资料的访问管控方法。方法 通过系统管理员对......
计算机网络和信息技术的迅速发展使得企业信息化的程度不断提高,在企业信息化的工程中,出现了人事管理、财务管理、邮件系统、信息发......
对智能家居系统的研究虽然只有短短20年的历史,但其发展速度却是惊人的。现在很多家庭、小区都在某种程度上实现了“智能家居”。智......
随着安全操作系统面临的安全威胁种类越来越多,最小特权原则的有效实施成为降低系统安全风险的必要安全保障。然而从现有研究的成果......
随着计算机网络规模扩大及互联技术发展,网络安全受到严重威胁。传统的网络脆弱性分析方法己不满足当今的网络安全需求,深入研究网络......
近年来,随着Android平台在移动设备上的普及以及企业移动办公快速发展的趋势,对于Android平台上隐私文档的保护显得越发重要。企业移......
随着移动互联网快速发展,移动终端面临的安全威胁也日益突出。Android系统凭借其开源、易定制的特性,已占据移动智能操作系统绝大部......
本文分析了Linux系统的内核安全特征以及Linux系统的内核安全结构,并对该系统安全构架做了深入的研究,指出Linux系统目前虽然具有较......
随着移动通信技术和移动硬件设备的迅速发展,人们在日常生活工作中对智能手机的依赖性越来越强,Android的市场占有率因此迅速增长......
本文在仔细研究PKI/PMI基本原理的基础上,提出了一种基于PKI/PMI的电子政务安全模型。模型将公开密钥技术应用于网闸,修正了PKI体......
嵌入式系统以其精炼、专用、易扩充和可靠性高等特点,其应用领域可谓无处不在,而且有不断增长,扩展的前景。为适应嵌入式系统应用......
基于角色的访问控制模型是近十几年来在自主访问控制和强制访问控制的基础上发展起来的一种重要的访问控制技术。基于角色的访问控......
学位
隐蔽通道指操作系统和网络环境中客观存在的,且本意不是被设计用于传输信息的通信信道。隐蔽通道可被恶意攻击者利用,实现隐蔽的数......
如今“网络就是计算机”,企业的信息化也从原来的单机应用发展为现在的网络应用。随着信息化的发展企业或单位往往具有一套或几套不......
随着无线通信和室内定位技术的广泛应用,室内位置服务快速发展,移动对象索引技术作为支撑位置服务的核心技术,对其的研究变得越来......
目前基于网络攻击的信息安全存储技术已发展得比较成熟,如防火墙技术、入侵检测技术等,而基于内网的信息安全存储技术的发展还远远......
由于网格环境的开放性,使得它不论是进行并行计算,还是进行信息的共享与互操作,都会面临各种各样的安全问题。同时,网格的跨管理域......
随着社交网络的兴起和物联网的快速发展,各种形式的数据正发生爆炸式的增长和堆积。如今Apache Hadoop已成为大数据行业发展背后的......
针对企业核心文件被易非法窃取的风险,通过在企业网络上配置访问控制列表,使网络使用者只能在指定时间使用特定IP地址访问企业核心......
移动终端设备成为当今办公环境的重要组成部分,这些域内或非域的设备需要访问公司内部资源来执行日常操作。为简化这些设备与公司......