点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问控制模型
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一种新的基于角色的访问控制模型
一种新的基于角色的访问控制模型一种新的基于角色的访问控制模型
所属分类:
专业指导
发布日期:2009-11-07
文件大小:212992
提供者:
lzhdim
基于信任和时间约束的访问控制模型TTRBAC
基于信任和时间约束的访问控制模型TTRBAC 基于信任和时间约束的访问控制模型TTRBAC
所属分类:
专业指导
发布日期:2010-03-06
文件大小:436224
提供者:
oxwangfeng
基于角色的访问控制模型分析
基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析基于角色的访问控制模型分析
所属分类:
专业指导
发布日期:2010-05-10
文件大小:355328
提供者:
huang_zhi_jian_
基于角色的访问控制模型的分析与应用
基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用基于角色的访问控制模型的分析与应用
所属分类:
专业指导
发布日期:2010-05-10
文件大小:450560
提供者:
huang_zhi_jian_
基于任务的访问控制模型-
基于任务的基于任务的访问控制模型基于任务的访问控制模型访问基于任务的访问控制模型控制模型
所属分类:
专业指导
发布日期:2010-09-29
文件大小:420864
提供者:
xiaolian723
基于角色的访问控制模型的扩充和实现机制研究
基于角色的访问控制模型的扩充和实现机制研究
所属分类:
Java
发布日期:2012-02-27
文件大小:329728
提供者:
ch19851818
保护用户隐私的访问控制模型
保护用户隐私的访问控制模型
所属分类:
网络安全
发布日期:2012-06-10
文件大小:266240
提供者:
aadkjfdkjfk4
基于角色访问控制模型实现
基于角色访问控制模型实现论文,崔仁杰,马 明 (西安工程科技学院现代教育技术中心)
所属分类:
教育
发布日期:2008-10-05
文件大小:39936
提供者:
ch262891620
基于委托的虚拟组织工作流访问控制模型研究
基于委托的虚拟组织工作流访问控制模型研究
所属分类:
专业指导
发布日期:2009-03-22
文件大小:249856
提供者:
wwwiceage
基于信任的访问控制模型在煤矿企业管理系统中的应用
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。
所属分类:
其它
发布日期:2020-04-23
文件大小:679936
提供者:
weixin_38621638
基于数据敏感性的大数据访问控制模型研究(毕业论文).caj
基于数据敏感性的大数据访问控制模型研究(毕业论文)
所属分类:
算法与数据结构
发布日期:2020-04-17
文件大小:791552
提供者:
qq_26578763
PDM中文档并发访问控制模型研究
PDM中文档并发访问控制模型研究,高铭志,李涛,针对传统PDM在设计过程中由于数据交互范围有限引发的数据不一致问题,提出了面向产品设计的文档并发访问控制模型。首先,采用面向
所属分类:
其它
发布日期:2020-03-05
文件大小:851968
提供者:
weixin_38677472
面向GIS的角色访问控制模型研究
面向GIS的角色访问控制模型研究,张丰,刘仁义,基于角色的访问控制模型RBAC实现了用户与访问权限的逻辑分离,降低了授权管理的复杂度,具有较高的可扩展性和灵活性,得到了广泛�
所属分类:
其它
发布日期:2020-01-28
文件大小:282624
提供者:
weixin_38712908
访问控制模型在煤质管理信息系统中的应用
论文以煤炭企业煤质管理信息系统为基础,利用基于角色的访问控制模型思想,根据对模型局限性分析,提出改进的访问控制模型,为用户指派角色,角色设定权限,实现用户和权限分离,降低授权复杂性。在进一步研究煤质管理信息系统的访问控制特点的基础上,设计和实现了访问控制系统,框架采用四层体系架构,保证了程序的高内聚低耦合,提高了系统安全性和扩展性。运行结果表明,该系统能够提高煤炭企业访问控制管理效率。
所属分类:
其它
发布日期:2020-06-03
文件大小:700416
提供者:
weixin_38601446
基于组织的访问控制模型在煤炭企业信息化系统中的应用
调查了煤炭系统信息化和访问控制的现状,构建了煤炭信息整合系统中基于组织的访问控制模型图,探讨了该模型在应用中的灵活性,分析了此模型的系统功能。
所属分类:
其它
发布日期:2020-07-05
文件大小:178176
提供者:
weixin_38639642
多域网络访问控制模型与安全策略管理
随着网络全球化的演变,促使各个行业和部门之间的关系越来越密切,这使网络域间资源共享和安全变得非常重要,而要想尽可能的保证安全域间资源共享和信息交互,我们可以采取访问控制技术来保证系统的安全性。多域网络访问控制模型与安全策略管理机制结合了静态策略合并和动态授权搜索,它为提高多域系统间安全协作的安全性起到了极大的作用,并增强了网络多域访问控制决策的安全性和灵活性,能够满足多层次的访问控制需求。
所属分类:
其它
发布日期:2020-07-05
文件大小:591872
提供者:
weixin_38685600
基于信誉值的结构化数据访问控制模型
为解决分布式系统中的个性化访问控制问题,提出基于信誉值的结构化数据访问控制模型。从系统中的所有主体 入手,通过对主体进行信誉值的不断评估,得到一个较为符合的信誉体系,使系统可以通过信誉值的等级来控制访问系统 不同程度的隐私数据。该模型主要通过对基本信誉值、累积信誉值和关联信誉值的计算,并采取惩罚机制对非正向行为的 主体降低其信誉值,使系统中的信誉值体系符合数据访问控制的要求。通过模拟实验验证了访问控制的有效性。
所属分类:
其它
发布日期:2021-03-14
文件大小:1048576
提供者:
weixin_38686187
基于水印的图像大数据现场访问控制模型
基于水印的图像大数据现场访问控制模型
所属分类:
其它
发布日期:2021-03-14
文件大小:1048576
提供者:
weixin_38517997
CaACBIM:用于BIM的上下文感知访问控制模型
CaACBIM:用于BIM的上下文感知访问控制模型
所属分类:
其它
发布日期:2021-03-14
文件大小:1048576
提供者:
weixin_38742291
一种基于信任度量的Web服务跨域访问控制模型
Web服务具有开放性、高度动态性、松散耦合性及跨平台性等特点,传统的访问控制方式已不能满足其跨域访问的安全需求。通过集成信任管理及可信平台度量扩展了XACML访问控制模型,提出基于信任度量的跨域访问控制模型。该模型在对用户统一身份认证的基础上,通过分析用户历史访问行为,引入用户信任度、平台配置完整度和域间信任度,提高了跨域访问控制的动态性和安全性。同时,给出了域内信任度管理点和跨域信任度管理点两个功能模块的具体实现描述,采用信任度缓存实时更新的方法分析了海量历史访问行为的复杂度问题,提高了系统效
所属分类:
其它
发布日期:2021-03-10
文件大小:610304
提供者:
weixin_38631978
«
1
2
3
4
5
6
7
8
9
10
...
50
»