首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《数码世界》2007,6(9A):22-22
前方 在促进企业现金管理方面有很多经典的理论,但是很多企业常常会忽视一个并不重要的环节——高效的财务授权。财务授权并不是企业资金管理中最重要的环节,但是却是一个非常关键的环节。因为,财务授权是否高效,直接影响到能否提高财务人员的效率,能否识别和控制所有风险。  相似文献   

2.
《数码世界》2007,6(17)
前言 在促进企业现金管理方面有很多经典的理论,但是很多企业常常会忽视一个并不重要的环节--高效的财务授权.财务授权并不是企业资金管理中最重要的环节,但是却是一个非常关键的环节.因为,财务授权是否高效,直接影响到能否提高财务人员的效率,能否识别和控制所有风险.  相似文献   

3.
4.
数字签名是电子商务中必不可少的组成部分。大多数据字签名机制中签名执行者必须是密钥持有者。这给电子商务的发展带来了制约。本文提出的授权签名系统实现了密钥持有和签名执行的分离,得到密钥持有者授权的签名执行者在不知道原始密钥的情况下仍能计算出等效的签名。该系统可以应用在电话委托等涉及到授权的许多商务活动中。  相似文献   

5.
应用密码技术保护电子邮件传输,解决了电子邮件的一部分安全问题,但是电子邮件发送后如何控制邮件内容的再使用和再分发是电子邮件的又一个安全问题。本文提出了结合密码技术,基于授权管理的安全电子邮件方案,对电子邮件进行细粒度权限控制,实现电子邮件的安全管理。  相似文献   

6.
权限管理设施(privilege management infrastructure,PMI),它为用户提供授权访问控制等方面的管理.针对匿名访问,提出了一种适用于Web/电子商务环境下的基于PMI的匿名授权体系,在此体系中采用匿名属性证书(AAC)授权链.用户完全信任PMI的属性权威AA,以单次授权密钥(OTAK)替换用户认证密钥来标识用户,并提供密钥匿名性撤销管理.  相似文献   

7.
8.
Revoking operation is a very important component of access control. The lack of effective revoking operation impinges on supporting dynamic security policies in secure operation system. Analyzing authorization system,this paper presents a revoke policy which supports cascade and noncascade revocation. The policy adopts Hash authorization list and critical-based callback function to implement revocation of point to point and point to plane. Our experiments in security kernel show the mechanism is feasible ,which provides the basis of further researching dynamic security policies in secure operation system.  相似文献   

9.
张宇  蔡洪斌  蒋攀登 《微计算机应用》2006,27(2):170-170,184
Globus的授权基于简单的访问控制列表,这个列表位于明文文件grid-mapfile中。grid-mapfile文件将GSI用户标识(如:X509证书中的subject)转化为局部标识。该文件由Globus管理员管理,存放在/etc/grid-security/下。  相似文献   

10.
当今游戏中最重要的道具需要花钱买授权吗? 我们知道体育游戏需要花钱取得游戏中的球员和运动员们的授权。赛车游戏需要取得汽车厂商的真车授权,但是你可能不大清楚的是。全球最流行的游戏类型中,我们看到的最多的道具有时候也是需要花钱买授权的。没错!这种道具就是枪械!  相似文献   

11.
今年TOS,NBGI以《食神者爆裂》、两款“《传说》系列”新作和动漫改编游戏为重点,主舞台也可以看做被分为这三大部分。  相似文献   

12.
《计算机与网络》2005,(12):13-13
近日,Intel发布了面向数字化家庭娱乐和数字化办公的个人应用双内核处理器——Intel双内核奔腾D处理器,将个人计算应用一举带人多内核时代。作为Intel的重要合作伙伴,浪潮电脑与Intel同步推出了基于双内核处理器的顶级商务用机——英政3600,迅速将最新技术转化为面向终端的产品,让消费者可以第一时间领会到双内核技术带来的快感。  相似文献   

13.
面向对象数据库(OODB)独特的数据组织与操纵原理,决定了其具有不同于传统关系数据库的安全保护和授权模式。介绍了OODB安全授权机制特点,通过对OODB安全授权模式的主体、客体及访问方式三个层次的讨论,重点对授权检验流程及这三个层次上的隐授权机制进行了研究,通过尝试在实例中结合其他几种授权方式的应用,表明了隐授权机制的有效性和灵活性。  相似文献   

14.
一般化RFID安全认证授权协议模型   总被引:2,自引:1,他引:1       下载免费PDF全文
RFID技术安全性存在的问题阻碍了它的进一步应用。提出了一个一般化RFID安全认证授权协议模型,在Seo等提出的RFID四角色模型的基础上调整了系统读写过程以便简化RFID应用模型且更接近实用要求,并引入了RFID标签管理者、数据所有者、数据运载者和数据读取者等新角色,给出了新的RFID认证/授权模型的基本结构、角色职责和实现该模型的系统化协议原型。与之前的RFID认证授权模型相比更加灵活,可以在此基础上实现RFID设备之间更加多样的管理、认证、授权模式。  相似文献   

15.
《数码时代》2005,(5):13-13
Intel宣布,将废止一项适用于部分自家软件的开放源代码授权办法。开放源代码促进会(Open Source Initiative,OSI)将卸载Intel的开源码授权许可,未来不再以OSI认可的授权形式继续使用。OSI是一个非盈利性机构,其宗旨在于推广使用开放源代码软件,并且在OSI网站上公布一份开放源代码软件授权清单。  相似文献   

16.
无论进行系统操作,还是进行网络访问,都会遇到安全与高效之间的取含问题。因为追求了安全,操作效率就会受到影响;如果追求效率,系统的安全性就可能降低。其实,我们可以另辟蹊径,想方设法让安全、高效两不误!  相似文献   

17.
周鹏旭  李成海 《计算机科学》2016,43(9):180-183, 208
针对已有云计算多授权访问控制方案中用户端负担过重的问题,提出一种基于属性加密的多授权中心访问控制方案HE-MA-ACS。在层次化授权结构的基础上,引入外包解密思想,将用户访问的大部分解密计算开销外包至云服务端,实现细粒度的属性撤销,并且用户端不需要参与属性的撤销操作。对方案的正确性、安全性、计算和存储性能进行了分析,证明了该方案在用户端存储开销、访问通信开销、解密时间及属性撤销时计算开销上的优越性。该方案有效地降低了用户端的负担,提高了解密效率。  相似文献   

18.
RFID技术的安全性问题阻碍了它的进一步应用. 这里提出的通用RFID安全授权协议模型,主要采用按位异或运算和哈希运算实现授权数据读取,并引入了RFID芯片管理代理的角色,给出了该模型的基本结构、组件职责、实现该模型的系统化协议原型和核心协议。与之前的RFID认证授权模型相比,该方法采用了计算代价更低的算法,并可以在此基础上实现RFID设备之间更复杂的授权管理模式。  相似文献   

19.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   

20.
《软件工程师》2017,(1):55-59
本文在OAuth2.0授权码模型的基础上做出改进,采用HLPSL语言对授权码模型进行形式化建模,建立OAuth2.0协议授权码模型形式化模型,找到授权码模型出现安全漏洞的根本原因是客户端凭证可以被攻击者窃取。结合惰性无限状态方法和惰性攻击者优化方法对形式化模型分析和验证。提出OAuth2.0安全授权码模型,并分析和验证其在理论上无安全漏洞。通过的研究,本文可以提供一套安全的OAuth2.0授权协议模型,对目前安全要求高的开放平台的授权是有指导意义的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号