首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
  国内免费   1篇
无线电   1篇
自动化技术   4篇
  2010年   1篇
  2005年   2篇
  2004年   2篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
提出了以安全管理中心和密码中心为基础、以用户真实身份认证为核心、以访问权限检验为手段的应用环境隔离安全体系结构。在给出三个系统安全公理的基础上,形式地给出应用环境隔离安全系统中访问权限检验的基本安全规则。  相似文献   
2.
基于会活层网关协议细粒度访问控制扩充中的两个关键问题是获取访问请求所用应用协议和认证效率。在对基于会活层网关进行细粒度访问控制扩充可行性分析的基础上,给出了获取应用协议的自动机模型构造算法和基于用户真实身份高效的强身份认证过程算法。  相似文献   
3.
基于ASP.NET三层结构软件的研究与开发   总被引:4,自引:0,他引:4  
为了增加软件的结构性和可重用性,引入了三层结构软件开发模式。介绍了基于ASP.NET三层结构软件开发中涉及的相关概念和实现原理,详细阐述了针对不同数据库,通过工厂模式实现数据访问层的具体过程,这也是文章的突出重点;对于业务逻辑层和表示层,提出了一些通用的观点,开发人员可以根据具体的需求进一步扩展完善。最后总结这种开发模式的优缺点和适用性。实践证明,三层结构的开发模式对软件开发具有重要的应用价值。  相似文献   
4.
应用区域边界安全系统是一个关防系统,它在使用过程中能否达到保护应用环境安全的目标是由其安全授权规则集的完备性和一致性及对其授权的简便性决定的。应用环境中的主体是通过各种不同的应用协议对客体进行访问的,它们在通过应用区域边界安全系统时,应用区域边界安全系统将根据安全授权规则集对其访问请求进行检验,若满足安全授权规则集要求,则允许通过,反之拒绝。因此,我们根据访问请求所涉及的主体、客体、协议、安全策略等部件,给出了应用区域边界授权的体系结构,同时在给出刻画它们特性的谓词基础上,提出了易于表达安全策略的应用区域边界形式化授权模型。对此形式化模型进行编译不仅可以根据安全策略对授权的合法性进行检验,而且也可以及时发现安全策略中存在的漏洞,从而可以得到一个正确的安全授权规则集。  相似文献   
5.
基于组织机构的应用区域边界访问控制系统的研究   总被引:3,自引:0,他引:3  
分析了应用区域边界安全系统的特点,指出了现有访问控制技术用于应用区域边界安全系统时所存在的不足,提出了适合于应用区域边界安全的访问控制形式化模型,给出并形式化地描述了基于组织机构的应用区域边界安全系统中实施访问控制管理时应遵循的规则。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号