咨询与建议

限定检索结果

文献类型

  • 61 篇 专利
  • 7 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议
  • 1 篇 成果

馆藏范围

  • 76 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 9 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 3 篇 软件工程
    • 1 篇 机械工程
  • 7 篇 管理学
    • 6 篇 管理科学与工程(可...
    • 2 篇 工商管理

主题

  • 15 篇 访问控制管理
  • 2 篇 统一身份认证
  • 2 篇 零信任
  • 2 篇 代码生成器
  • 2 篇 权威身份信息库
  • 2 篇 多级跨域
  • 2 篇 数字身份
  • 2 篇 访问控制
  • 2 篇 ssh2
  • 1 篇 网络安全证书
  • 1 篇 同步认证安全
  • 1 篇 自治域安全
  • 1 篇 知识经济
  • 1 篇 策略冲突
  • 1 篇 活动目录
  • 1 篇 管理空间
  • 1 篇 人力资源管理
  • 1 篇 软件
  • 1 篇 域级策略
  • 1 篇 网络管理

机构

  • 2 篇 航天信息股份有限...
  • 2 篇 中国科学院大学
  • 2 篇 医渡云技术有限公...
  • 2 篇 中车大同电力机车...
  • 2 篇 解放军信息工程大...
  • 2 篇 中铁工程装备集团...
  • 2 篇 中信银行股份有限...
  • 2 篇 金蝶软件有限公司
  • 2 篇 中国中车股份有限...
  • 2 篇 深圳市互盟科技股...
  • 2 篇 西安电子科技大学
  • 2 篇 广州得一物联科技...
  • 2 篇 方盈金泰科技有限...
  • 2 篇 中国科学院计算机...
  • 2 篇 广州链融信息技术...
  • 2 篇 深圳市智安网络有...
  • 2 篇 阿里巴巴集团控股...
  • 2 篇 北京大数据先进技...
  • 2 篇 北京珞安科技有限...
  • 1 篇 江苏省未来网络创...

作者

  • 3 篇 王申
  • 3 篇 王绍刚
  • 3 篇 张庆胜
  • 2 篇 吕永会
  • 2 篇 张奥
  • 2 篇 张晓东
  • 2 篇 伍帝霖
  • 2 篇 姜奇
  • 2 篇 王靖午
  • 2 篇 张连新
  • 2 篇 李红涛
  • 2 篇 詹姆斯·格里斯巴彻...
  • 2 篇 郑海
  • 2 篇 王顺强
  • 2 篇 谢飞
  • 2 篇 吴志辉
  • 2 篇 宋经伟
  • 2 篇 白晓颖
  • 2 篇 关勇
  • 2 篇 蒂莫西·h·赫恩

语言

  • 76 篇 中文
检索条件"主题词=访问控制管理"
76 条 记 录,以下是1-10 订阅
排序:
虚拟组织的访问控制管理及其关键技术的研究
虚拟组织的访问控制管理及其关键技术的研究
收藏 引用
作者: 孙为群 中国科学院计算技术研究所
学位级别:博士
随着网络技术,以及网格计算和面向服务计算等分布式计算技术的发展,越来越多的集成应用采用虚拟组织模式来共享资源和协作。基于角色的访问控制在分布式系统中得到了广泛的应用,但是在采用虚拟组织模式构建的分布式系统中,基于角色... 详细信息
来源: 评论
基于属性的访问控制管理
基于属性的访问控制管理
收藏 引用
作者: 李晓峰 中国科学院软件研究所
学位级别:博士
基于属性的访问控制是目前新兴的一种访问控制技术,由于其具有良好的可扩展性而得到广泛认可。本文对基于属性的访问控制模型和基于属性的访问控制管理模型进行了研究,分析并改进了可扩展访问控制标记语言委托策略(XACMLAdmin)描述方... 详细信息
来源: 评论
多级跨域访问控制管理相关技术研究
多级跨域访问控制管理相关技术研究
收藏 引用
作者: 刘江 解放军信息工程大学
学位级别:硕士
访问控制策略是信息系统安全需求的集中体现,访问控制管理为维护访问控制策略的安全、一致提供了重要保障。多级跨域等级化信息系统分布、异构、动态的特点对访问控制管理提出了新的挑战。如何对多级跨域访问控制进行有效管理,确保访... 详细信息
来源: 评论
一种多级跨域访问控制管理模型
收藏 引用
信息网络安全 2014年 第2期 1-6页
作者: 张红旗 刘江 代向东 王义功 解放军信息工程大学 河南郑州450001 河南省信息安全重点实验室 河南郑州450001
访问控制管理为维护访问控制策略的安全、一致提供了重要保障。针对现有访问控制管理模型存在指派关系复杂、扩展性差、缺乏对跨域访问管理有效支撑的问题,结合多级跨域系统特性和访问控制管理的细粒度要求,文章提出了多级跨域访问控制... 详细信息
来源: 评论
一种基于企业管理架构的访问控制管理模型
一种基于企业管理架构的访问控制管理模型
收藏 引用
第十一届全国青年通信学术会议
作者: 李晓峰 冯登国 中科院软件所国家信息安全重点实验室 中科院软件所国家信息安全重点实验室
目前信息系统中,访问控制作为一种基本的安全手段得到了广泛的应用,各种安全模型不断被提出和改进,使得系统能够描述更多更为复杂的访问控制策略,但随着系统规模的增大和应用的复杂, 使得访问控制策略的管理问题称为一个突出问题。本文... 详细信息
来源: 评论
网络安全证书与访问控制管理软件
网络安全证书与访问控制管理软件
收藏 引用
作者: 王行愚 王勇 胡琛 金波 韩秀玲 黄慧涌 刘亚军 康碧 李杜 华东理工大学
本项目应用最新的网络技术、人工智能、知识工程与智能控制理论与方法,研制与开发了网络安全证书与访问控制管理软件。在Linux+OpenSSL环境下,实现了CA证书管理;在Windows 2000+IIS+ASP+SQL Server 2000下实现了访问控制管理。软件总体... 详细信息
来源: 评论
访问控制管理
访问控制管理
收藏 引用
作者: D·E·郎沃西 Q·王 A·J·莱曼 J·P·小丘克 S-V·扬 C·E·帕斯莫尔 H·O·威尔逊 C·G·贝克 美国华盛顿州
访问控制管理。本公开内容涉及基于对许可的确定的授权,其中该许可可被授予要对资源执行的动作。对许可的确定基于表示理论的一组规则,该理论包括被分成不同大小的表的信任概念。这些表被用来评估两个或更多个输入声明并便于确定是否... 详细信息
来源: 评论
基于网络安全的数据中心访问控制管理系统
基于网络安全的数据中心访问控制管理系统
收藏 引用
作者: 汪镜波 518000 广东省深圳市南山区粤海街道科技园社区科苑路15号科兴科学园B栋2单元4层
本发明涉及数据安全领域,具体涉及基于网络安全的数据中心访问控制管理系统,该系统包括:根据当前访问访问当前数据的当前时间点,在日志管理系统中获取当前时间点前一个小时的日志信息,进而得到当前访问数据的访问时长、当前访问... 详细信息
来源: 评论
软件有效期访问控制管理系统及方法
软件有效期访问控制管理系统及方法
收藏 引用
作者: 周玉辉 310052 浙江省杭州市滨江区长河街道滨康路480号1幢2楼236室
本发明属于软件访问管理技术领域,公开了软件有效期访问控制管理系统及方法,包括:当移动设备端软件访问服务器端时,采集移动设备端软件的运行环境信息;将移动设备端软件标记为评估对象,并根据运行环境信息对评估对象运行环境进行... 详细信息
来源: 评论
软件有效期访问控制管理系统及方法
软件有效期访问控制管理系统及方法
收藏 引用
作者: 周玉辉 518048 广东省深圳市福田区沙头街道天安社区泰然九路11号海松大厦A座三层301H12
本发明属于软件访问管理技术领域,公开了软件有效期访问控制管理系统及方法,包括:当移动设备端软件访问服务器端时,采集移动设备端软件的运行环境信息;将移动设备端软件标记为评估对象,并根据运行环境信息对评估对象运行环境进行... 详细信息
来源: 评论