权限
权限的相关文献在1975年到2023年内共计9718篇,主要集中在自动化技术、计算机技术、法律、经济计划与管理
等领域,其中期刊论文2209篇、会议论文22篇、专利文献7487篇;相关期刊1067种,包括股市动态分析、电脑编程技巧与维护、电脑迷等;
相关会议21种,包括第十四届全国软件与应用学术会议、2010年第四届中国可信计算与信息安全学术会议、2008年电力信息化高级论坛等;权限的相关文献由14879位作者贡献,包括陈达志、不公告发明人、郑勍任等。
权限
-研究学者
- 陈达志
- 不公告发明人
- 郑勍任
- 李炳来
- 吴润相
- 范渊
- 陈俊儒
- 张磊
- 张涛
- 刘明
- 王磊
- 刘海涛
- 季统凯
- 李伟
- 王超
- X·王
- 党沛
- 刘德建
- 李强
- 李益民
- 林志泳
- 王强
- 郭伟
- 刘超
- 张勇
- 张文明
- 李斌
- 陈少杰
- G·劳
- 刘涛
- 大卫·M·万维
- 李涛
- 王平
- 王飞
- 维克多·H·希尔
- 罗伯特·P·韦伯
- 刘杰
- 吴黄伟
- 宋德超
- 张宇
- 文曦畅
- 李阳
- 沈相奎
- 王秋明
- 金丽珍
- 金信韩
- 金志守
- 陈杰
- 陈磊
- 刘新
-
-
张彬;
曹京卫;
刘果;
李长连
-
-
摘要:
数据中心在为应用系统提供数据服务的同时,需要保证其大数据平台的安全性。针对Hadoop大数据集群面临的安全威胁,从防火墙策略、用户认证、权限控制和日志审计等方面,提出了一套完整的大数据平台安全加固的解决方案,提高整个数据中心的安全性。
-
-
张利娟
-
-
摘要:
数据安全和数字经济高质量发展两者之间既"相伴相生"又"相辅相成",处理好两者的关系,是贯彻落实"统筹发展和安全"的本质要求。刚买了房子,就有装修公司打来电话;家里孩子刚出生,每天就有应接不暇的母婴用品广告推送;下载某文字编辑APP,却需要获取通讯录权限……近年来,随着数字经济的崛起,互联网产品与服务在为人们日常生活带来巨大便利的同时,数据安全风险和威胁也随之蔓延、扩散甚至叠加。
-
-
李鹃
-
-
摘要:
知识产权地方立法形成了以专利、商标、著作权以及其他类型的知识产权管理、运用和促进的单项地方立法以及综合性立法的格局。我国目前的立法现状是地方立法法律位阶较低、内容比较单一和陈旧,在结合地方实际时未充分考虑当地的特殊性,未能将上位法的制度加以细化和实施,导致地方立法特色少、重复多,对知识产权实施制度存在不敢大胆行使立法的嫌疑,对知识产权立法事项存在认知上的瓶颈。知识产权地方立法的功能是促进与管理、填补与细化,知识产权地方立法事项遵循《中华人民共和国立法法》的规定即可不逾矩。因此,知识产权地方立法应当在“不抵触”原则下,坚持创新立法、先行立法,并敢于行使立法权力,这是知识产权地方立法的突破。
-
-
-
-
摘要:
本次更新的版本为MAGMASOFT®5.5.1.2。在软件维护期内的MAGMASOFT®用户可以通过以下渠道获取新包裹:(1)要求网上下载的用户,登录迈格码官网的“技术支持”区域,找到“软件下载”,点击下载即可完成。下载权限仅对有维护合同的公司指定包裹接收人开放。(2)要求快递更新包的用户,由于疫情期间海关对包裹的消杀和核酸检测等要求以及物流时效因各地防疫政策不同而会有所延迟。
-
-
-
无
-
-
摘要:
据紫光国微消息,紫光国微旗下紫光安芯与汉狮科技合作,推出了隔离智能门锁解决方案,现已落地珠海隔离酒店项目。IT之家了解到,该隔离智能门锁解决方案基于紫光安芯FD4联网解决方案开发形成,支持NB-IOT联网或WiFi联网两种方式,可实现开门权限集中采集、远程下发、进出记录上报、异常情况告警等功能,并支持多级权限管理。
-
-
汪列军
-
-
摘要:
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻击者在利用漏洞获取非授权的权限之后,就可以完成恶意代码植入、窃取核心数据等操作,因此,漏洞一直以来都是攻防双方的必争之地。
-
-
安军
-
-
摘要:
该文分析高校信息系统建设现状,针对用户管理及权限管理广泛存在的问题,提出建立统一用户目录树,完成用户及组织架构数据同步,实现用户生命周期管理和统一权限管理以及用户自服务管理的设计规划,为高校信息系统用户及权限统一管理提供了清晰的思路,该文可供高校信息化系统规划、建设的相关同仁在信息系统用户及权限统一管理方面参考、借鉴。
-
-
无
-
-
摘要:
各市、县(市、区)人民政府,省政府直属各单位:为进一步推进中国(浙江)自由贸易试验区改革创新,根据《国务院关于印发北京、湖南、安徽自由贸易试验区总体方案及浙江自由贸易试验区扩展区域方案的通知》(国发〔2020〕10号)精神和中国(浙江)自由贸易试验区深化改革开放实施方案有关要求,省政府决定赋予中国(浙江)自由贸易试验区32项省级管理事项权限。
-
-
-
SHAO Shu-Di;
邵舒迪;
YU Hui-Qun;
虞慧群
- 《第十四届全国软件与应用学术会议》
| 2015年
-
摘要:
随着Android操作系统的应用,基于Android平台的应用程序的数量日益增长.如何有效地识别恶意软件对保护手机的安全性具有重要意义.本文提出基于权限和API特征结合的Android恶意软件检测方法,该方法通过反编译apk文件,以提取权限特征和API特征,并将两者相结合,作为一个整体的特征集合.在此基础上,采用分类算法进行恶意软件的甄别.实验结果表明,该方法的判别准确率要高于权限集合或API集合单独作为特征的判别方法,从而能更加有效地检测Android恶意应用程序。
-
-
田悦;
张健;
杨正球
- 《2007年北京地区高校研究生学术交流会》
| 2008年
-
摘要:
Web网络系统的应用中,基于角色的权限验证机制已经不能满足用户对操作范围控制的需求。本文中的基于角色的权限范围验证机制是在角色权限验证的基础上改进而来的,彻底地实现了对操作范围的控制,大大增加了系统的安全性。本系统是采用基于MVC设计模式的Struts框架实现的。为克服验证复杂带来的处理时间较长的问题,本系统还引入Cache缓存机制。
-
-
姜雪松;
尉秀梅;
王新刚
- 《全国第十届Java技术及应用大会》
| 2007年
-
摘要:
权限管理系统是管理信息系统中代码可重用性最高的模块之一,构建强健的权限管理系统,保证管理信息系统的安全性是十分重要的。为了提高安全性,提出了基于角色的访问控制RBAC(Role-Based policies Access Control)模型的权限管理系统,而且在RBAC基本思想的基础上,增加资源权限的概念,设计了在企业应用系统中用户权限控制的一种具体的简单实现方法。系统采用J2EE架构技术实现权限的访问和控制。
-
-
姜广智;
黄宁玉;
张兴
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
针对TCG(trusted computing group)委托机制中存在的使用旧的委托信息仍能获得TPM(trusted platformmodule)服务的安全问题,提出一种基于授权数据及其权限列表的委托方案.列表记录委托的授权数据及其拥有的权限,列表的哈希值存储在TPM中,列表加密后存储在平台中.创建或撤销委托时,添加或删除列表中的条目,同步更新列表的哈希值;执行委托时,查询列表,判断用户提交的委托当前是否合法有效,避免TPM中的资源被非法利用.实验表明新的委托方案具有更高的安全性,且容易实现.
-
-
-
-
-
-