期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
B/S结构下的用户访问控制方法 被引量:13
1
作者 陆庭辉 文贵华 《计算机工程与设计》 CSCD 北大核心 2010年第7期1433-1436,共4页
针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法。"角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将... 针对Web系统的特点以及其对用户访问控制的特殊要求,提出了在B/S结构下基于"角色-模块-页面模型"实现用户访问控制的基本思想,并讨论了其具体的实现方法。"角色-模块-页面模型"以传统的RBAC权限管理模型为基础,将模块看作是一系列页面的集合,并以二进制数值来描述角色对各模块的访问权限以及各页面的操作功能,从而将用户对模块页面的操作权限判断转化为一系列的逻辑运算。通过在高速公路机电设备养护系统中的实际应用,表明提出的用户访问控制方法能够很好地满足企业对Web系统用户访问控制的要求,通用性好,扩展性强,配置简单灵活。 展开更多
关键词 B/S结构 Web系统特点 基于角色的访问控制 用户访问控制 角色-模块-页面模型
在线阅读 下载PDF
基于Linux IPChains用户访问控制系统的实现 被引量:2
2
作者 王茜 杨德礼 杜祥宇 《计算机工程》 CAS CSCD 北大核心 2002年第11期15-17,共3页
在Linux内核IPChains基础上,采用"挑战-应答"身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了... 在Linux内核IPChains基础上,采用"挑战-应答"身份认证机制与动态地增加以用户身份设定访问规则相结合方法,实现内部用户的访问控制,可以有效地解决传统包过滤防火墙对内部用户访问控制存在的缺陷,文中对其关键技术进行了详细剖析。 展开更多
关键词 LINUX IPCHAINS 用户访问控制系统 包过滤 防火墙 计算机网络 防火链
在线阅读 下载PDF
应对P2P直播瞬间拥塞的用户访问控制方法①
3
作者 吴海博 蒋海 +2 位作者 孙毅 李军 李忠诚 《高技术通讯》 CAS CSCD 北大核心 2012年第12期1250-1256,共7页
针对P2P直播存在瞬间拥塞,导致用户启动延迟增大、系统服务拒绝率升高,从而降低用户体验的问题,提出了一种基于能力感知的用户访问控制算法。该算法可通过合理控制用户节点的加入速率,避免过多用户同时竞争带宽资源;优先允许高带... 针对P2P直播存在瞬间拥塞,导致用户启动延迟增大、系统服务拒绝率升高,从而降低用户体验的问题,提出了一种基于能力感知的用户访问控制算法。该算法可通过合理控制用户节点的加入速率,避免过多用户同时竞争带宽资源;优先允许高带宽用户节点接入,提高系统的服务能力;兼顾低带宽用户的等待时间,防止其因过长等待而离开。对该算法进行的数学建模分析、模型分析和相关实验表明,该算法能使P2P直播系统有效应对瞬间拥塞问题,改善用户服务质量。与两种控制方案的性能对比显示,该算法的平均延迟可分别降低17%和29%,拒绝率可分别减少60%和75%。 展开更多
关键词 P2P直播 瞬间拥塞 能力感知 用户访问控制 启动延迟
在线阅读 下载PDF
基于IPChains的用户访问控制系统的设计与实现
4
作者 王茜 杨德礼 杜祥宇 《计算机应用研究》 CSCD 北大核心 2002年第7期132-134,共3页
Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问... Linux操作系统以网络功能强大、高效等特点已得到广泛的应用。针对Linux对内部用户访问控制存在的缺陷 ,在其内核IPChains的基础上 ,充分利用应用层身份认证方式与网络层IP地址认证方式的优点 ,根据用户的身份设定访问策略 ,使整个访问控制的最终实现仍在网络层 ,保持了系统运行的高效性 ,并对系统设计思想和实现过程进行了详细的讨论。 展开更多
关键词 IPCHAINS 用户访问控制系统 设计 网络操作系统 计算机网络 LINUX 防火链
在线阅读 下载PDF
LXI设备多用户访问控制与数据共享方法
5
作者 何鹏 《太赫兹科学与电子信息学报》 2014年第6期890-895,共6页
在分析现有局域网扩展仪器(LXI)设备的特点和实际使用情况的基础上,指出存在多用户访问控制冲突和数据共享的问题。通过采用重叠IO加事件通知的方法来增加服务器端的承载能力,并利用VXI-11协议实现互斥访问控制。利用Silverlight支持用... 在分析现有局域网扩展仪器(LXI)设备的特点和实际使用情况的基础上,指出存在多用户访问控制冲突和数据共享的问题。通过采用重叠IO加事件通知的方法来增加服务器端的承载能力,并利用VXI-11协议实现互斥访问控制。利用Silverlight支持用户数据包协议(UDP)的特点,将网络负载压力转移到程控端,实现数据共享。在不同测试环境中进行的测试结果显示,本文采用的方法能有效增加LXI设备的网络负载,提高信息同步的能力以及设备安全性。 展开更多
关键词 局域网扩展仪器 用户访问控制 数据共享 SILVERLIGHT技术 重叠IO
在线阅读 下载PDF
基于以太网端口的用户访问控制技术 被引量:5
6
作者 柏钢 蔡彤军 王正 《中兴通讯技术》 2002年第2期22-25,共4页
文章介绍了IEEE 802.1×这一基于以太网端口的用户访问控制协议的内容和特点,论述了采用以太网接入时在以太网交换机上实现用户认证的方法,并给出了一个宽带城域网应用的解决方案。
关键词 以太网端口 用户访问控制技术 宽带城域网
在线阅读 下载PDF
基于前后端分离系统的用户访问控制算法 被引量:1
7
作者 刘昕悦 蒋浩东 +1 位作者 夏寅森 余嗣成 《电脑编程技巧与维护》 2021年第7期36-37,119,共3页
随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式。基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法。算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访... 随着信息技术的发展以及人们对程序设计要求的提高,逐渐形成一种新型的开发模式,即前后端分离模式。基于前后端分离软件系统,介绍一种以角色访问控制的双验证算法。算法通过前端登录验证及后端角色权限验证双侧控制用户访问权限,实现访问系统权限控制。 展开更多
关键词 前后端分离软件系统 角色权限控制 用户访问控制
在线阅读 下载PDF
我为用户访问控制(UAC)使用了即时权限提升(over—the—shoulder,OTS).但是我很担心恶意软件通过伪造UAC屏幕来偷取我的凭证。我能做些什么?
8
《Windows IT Pro Magazine(国际中文版)》 2011年第3期90-90,共1页
UAC已经有很多负面消息了,但是它在帮助保护环境方面是一项非常好的技术。在提升请求期间,OTS提升允许管理员键入凭证来提供凭证。默认情况下,在您使用OTS时,会在独立的、安全的桌面上输入您的凭证,阻止与其它桌面的交互,使应用... UAC已经有很多负面消息了,但是它在帮助保护环境方面是一项非常好的技术。在提升请求期间,OTS提升允许管理员键入凭证来提供凭证。默认情况下,在您使用OTS时,会在独立的、安全的桌面上输入您的凭证,阻止与其它桌面的交互,使应用程序更难受到干扰(但不是不可能的)。 展开更多
关键词 用户访问控制 UAC 权限提升 恶意软件 即时 屏幕 伪造 保护环境
在线阅读 下载PDF
基于用户的信息管理系统访问控制 被引量:2
9
作者 任庆芳 《中国现代教育装备》 2006年第12期30-31,共2页
随着计算机和网络技术的发展,信息管理系统在高校被广泛的开发和使用,这些系统大多数是基于网络的分布式系统,每个信息系统都有多个用户,不同的用户具有不同的工作角色和权限级别,因此获取信息、处理信息的需求和职权也不同。这就需要... 随着计算机和网络技术的发展,信息管理系统在高校被广泛的开发和使用,这些系统大多数是基于网络的分布式系统,每个信息系统都有多个用户,不同的用户具有不同的工作角色和权限级别,因此获取信息、处理信息的需求和职权也不同。这就需要针对用户采用综合的用户认证、信息加密等访问控制技术,结合网络基础设施安全控制来保证系统的安全。 展开更多
关键词 信息系统 访问控制用户
在线阅读 下载PDF
利用Winsock实现基于Internet的多用户远程分权访问控制STM系统 被引量:1
10
作者 杨誉宗 吕露 +5 位作者 蔡英文 胡钧 蒋大真 胡志强 张桂林 李民乾 《计算机应用研究》 CSCD 北大核心 2002年第3期31-32,共2页
Winsock是目前Windows平台下的主流网络编程技术。主要介绍利用Winsock编写网络通信程序 。
关键词 扫描探针显微镜 用户远程分权访问控制 INTERNET WINSOCK STM系统
在线阅读 下载PDF
资源空间模型中的访问控制技术
11
作者 陶洁 朱源 《湘潭师范学院学报(自然科学版)》 2007年第4期62-65,共4页
介绍了资源空间模型的概念,就资源空间模型中的访问控制技术进行了分析。提出对资源空间模型中资源访问权限进行定义和角色划分的方法,并针对角色映射会话提出了基于正交轴的用户访问控制列表。
关键词 资源空间模型 访问控制 正交轴 用户访问控制列表
在线阅读 下载PDF
PDM中访问控制方法的设计与实现
12
作者 韩亚利 谭建华 《CAD/CAM与制造业信息化》 2008年第5期37-39,共3页
通过分析产品数据管理(PDM)系统中用户访问控制的重要性和复杂性,本文阐述了与用户访问权限紧密相关的数据存储位置、人员组织模型和用户操作三个概念。
关键词 用户访问控制 PDM 产品数据管理 用户访问权限 数据存储 用户操作 组织模型 复杂性
在线阅读 下载PDF
基于RBAC的XML访问控制在WEB零件库的研究
13
作者 刘建爽 孙文磊 +1 位作者 何丽 党亚洲 《制造技术与机床》 北大核心 2014年第11期55-58,61,共5页
为了更好地对WEB零件库管理,保护系统资源,针对WEB零件库的特点以及对用户访问控制的一些特殊需求,通过对RBAC模型和XML的研究,提出了"角色—模板—页面"的访问控制方法,通过对用户、角色、模块、页面四者之间关系的分析和配... 为了更好地对WEB零件库管理,保护系统资源,针对WEB零件库的特点以及对用户访问控制的一些特殊需求,通过对RBAC模型和XML的研究,提出了"角色—模板—页面"的访问控制方法,通过对用户、角色、模块、页面四者之间关系的分析和配置,对业务逻辑以及显示逻辑进行合理的划分,为不同的用户提供不同的访问页面。实验结果表明,该控制方法可以很好地满足WEB零件库对用户访问控制的要求。 展开更多
关键词 WEB应用 用户访问控制 角色-模块-页面模型
在线阅读 下载PDF
基于J2EE过滤器技术的统一身份认证与访问控制技术
14
作者 陶以政 吴志杰 《中国工程物理研究院科技年报》 2006年第1期403-404,共2页
企业级信息系统的安全性已成为信息化建设过程中至关重要的一环,从信息系统本身的角度来看,信息系统本身的安全性包括通信加密、用户认证、用户访问控制(用户授权)和数据存储加密等。用户认证、用户访问控制是企业级信息系统必须解... 企业级信息系统的安全性已成为信息化建设过程中至关重要的一环,从信息系统本身的角度来看,信息系统本身的安全性包括通信加密、用户认证、用户访问控制(用户授权)和数据存储加密等。用户认证、用户访问控制是企业级信息系统必须解决的首要问题,用户认证是信息系统安全性的第一道防线,是对用户身份进行合法性认证,而访问控制是对合法用户的身份进行确认,根据用户身份进行不同的授权,授权访问系统的不同资源,达到对信息资源的控制。 展开更多
关键词 访问控制技术 统一身份认证 J2EE 过滤器 用户访问控制 信息系统 用户认证 用户授权
在线阅读 下载PDF
内部用户行为监管方案
15
作者 林基艳 吴振强 顾丹丹 《计算机工程与应用》 CSCD 北大核心 2010年第32期74-77,115,共5页
信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进... 信息安全领域,内部威胁已被认为是一个非常严重的安全问题。因此要建立可信的操作系统环境,必须对登录的内部合法用户的行为进行监管,防止内部威胁的发生。提出了基于用户意图的动态访问控制模型,即依据用户提交的访问意图对内部用户进行访问控制和行为监控,并利用层次分析法AHP对监控得到的用户行为证据进行定量分析评估,然后根据评估结果对内部用户行为进行控制;最后利用Matlab对监管方案进行仿真,实验结果表明该方案可以有效地提高感知内部威胁行为的准确率,克服了难以对内部用户行为进行定量分析的缺点。 展开更多
关键词 内部威胁 行为监管 基于用户意图的动态访问控制 层次分析法
在线阅读 下载PDF
基于AOP技术的重构方法研究与实现 被引量:9
16
作者 陈雷 孟博 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1700-1703,共4页
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于
关键词 AOP 重构 JAVA WEB应用 用户访问控制
在线阅读 下载PDF
数字图书馆的中间件 被引量:1
17
作者 张静 《情报杂志》 CSSCI 北大核心 2002年第6期28-29,32,共3页
介绍了支持数字图书馆分布式计算机处理系统的中间件及其扩展程序在异步操作和安全领域的应用 ,重点阐述了建立在中间件扩展平台上的开放式交互性服务安全体系及其在数字图书馆用户访问控制中的应用。
关键词 数字图书馆 中间件 异步操作 服务项 用户角色 用户访问控制 分布式计算机处理系统
在线阅读 下载PDF
对IEEE802.1x协议的安全性分析 被引量:2
18
作者 张永德 李秀艳 王艳平 《东北电力学院学报》 2003年第2期75-78,共4页
80 2 .1x协议是IEEE在 2 0 0 1年 3月推出的基于端口的用户访问控制协议。简要介绍了80 2 .1x协议的结构、认证方式 ,分析了 80 2 .1x协议存在的一些安全问题 。
关键词 IEEE802.1X协议 通信协议 用户访问控制协议 安全性分析 局域网
在线阅读 下载PDF
浅议视频点播系统的关键技术 被引量:1
19
作者 赵洪涛 《交通科技与经济》 2004年第3期55-56,共2页
结合实际应用,主要介绍了视频点播系统(VOD)的网络支持环境、视频服务器和用户访问控制三项关键技术。
关键词 视频点播系统 视频处理 流媒体 视频服务器 用户访问控制
在线阅读 下载PDF
一种P2P网络客户资源共享系统设计 被引量:1
20
作者 郑晓健 《软件》 2020年第3期92-95,共4页
近年来P2P网络结构下的分布式应用系统正在形成发展趋势。本文介绍的P2P网络客户资源共享系统就是一个例子。文中分析了采用P2P结构设计客户资源共享系统的主要原则和实现技术。通过系统的开发实践,解决了P2P架构下的用户访问控制、节... 近年来P2P网络结构下的分布式应用系统正在形成发展趋势。本文介绍的P2P网络客户资源共享系统就是一个例子。文中分析了采用P2P结构设计客户资源共享系统的主要原则和实现技术。通过系统的开发实践,解决了P2P架构下的用户访问控制、节点通信、信息同步等技术问题。实验证明,P2P网络结构下的分布式客户资源共享系统有较好的实用性和扩展性。 展开更多
关键词 P2P架构 客户资源共享 用户访问控制 分布式应用
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部