访问控制技术
访问控制技术的相关文献在1999年到2022年内共计123篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文105篇、会议论文12篇、专利文献1588081篇;相关期刊75种,包括办公室业务、商场现代化、数码世界等;
相关会议12种,包括科技研究——2015科技产业发展与建设成就研讨会、第三届中国指挥控制大会、2014年全国开放式分布与并行计算学术年会等;访问控制技术的相关文献由182位作者贡献,包括乔纳森·莱维内、乔蒂马亚·阿卡德、亚德里恩·艾尔斯等。
访问控制技术—发文量
专利文献>
论文:1588081篇
占比:99.99%
总计:1588198篇
访问控制技术
-研究学者
- 乔纳森·莱维内
- 乔蒂马亚·阿卡德
- 亚德里恩·艾尔斯
- 塞缪尔·托马斯·登顿
- 泰·董
- 爱德华·纳普
- 石幼生
- 罗伯特·安德森
- 赖英旭
- 阿尔温德·斯里尼瓦桑
- 任荣新
- 刘晓茜2
- 刘雪飞
- 刘青1
- 吴志杰
- 张洪波
- 杨成
- 杨海英
- 沈昌祥
- 申永波
- 秦晓东
- 胡俊
- 蔡勉
- 贾勤
- 赵玉全
- 郭晓梅2
- 阿丽娅·努尔德汉
- 靳军
- CHEN Zhi-hao
- CUI Aiju
- Howie
- John
- LI Anhu
- MAO Li-min
- MENG Xian-zhe
- SONG Qinglei
- 任玉顺
- 俞武嘉
- 傅汉柳
- 冷健
- 刘之良
- 刘安1
- 刘怀宇
- 刘扬
- 刘连忠
- 刘钊
- 刘铁良
- 司鲲鹏
- 吴发宗
- 吴敏
-
-
赵凤
-
-
摘要:
高校规模不断扩大、学生需求日益多样化。为了保障后期工作的持续稳定运行,高校需要构建现代化的高校服务系统。在此体系下,学校后勤工作可以不断深入,利用有限的资源在最大程度上满足学生需求,并在后疫情时期对疫情防范起到关键作用。
-
-
曹瑞;
曹臣;
王莎白
-
-
摘要:
互联网是一个开放性平台,存在众多风险,易出现档案资料破坏、档案信息泄露等问题,为有效加强档案信息的安全性,应做好对档案信息风险的预防和控制.本文针对电子档案访问控制技术进行解析.
-
-
张同涛
-
-
摘要:
众所周知,近些年伴随着社会经济的飞速发展与科学技术的创新升级,计算机网络技术在我国银行金融领域的发展过程中呈现出越来越重要的价值和作用.而在当前银行网络安全体系结构当中,确保网络安全所依靠的核心技术之一便是访问控制,访问控制技术水平的高低会在很大程度上影响到银行网络的运行安全.本文将就"访问控制"技术在银行网络中的运用进行深入的分析和探究.
-
-
李兆宇
-
-
摘要:
电子档案的应用是档案管理部门现代化发展建设的重要体现,在大数据环境中,电子档案通过互联网信息技术和通信技术,将档案的内在价值充分体现出来,提升了档案服务水平和社会效益.电子档案建设是单位发展过程中的主要目标,在互联网平台上实现档案资料的共享和传递是现代化建设的主要方式.电子档案中的资料具有一定的价值,其对网络安全也有着较高的要求,在开放网络环境中,如何保证电子档案的信息安全,是当前主要研究的问题,本文主要对该环境下的电子档案访问控制技术进行了探究.
-
-
-
-
-
刘铁良
-
-
摘要:
随着科学技术的进步,云计算、移动互联网、物联网等新兴技术的产生与应用,使得网络环境越来越复杂化.新型网络环境下,必须加强对访问控制技术的重视与研究力度,实现对访问机制的有效整合,从而在提高其应用效率的同时,构建有效的交流与互动体系,确保访问的安全性.文章主要对新型网络环境下的访问控制技术进行了分析,希望能够为相关研究及实践提供有效的参考与借鉴.
-
-
范铜川;
樊利敏;
司鲲鹏
-
-
摘要:
现如今,社会经济日新月异飞速发展,网络技术也在持续进步与发展,在新的网络环境下有效地整合访问机制,可以提高应用效率,建立良好的交互和通信系统,从而有效地优化接入安全,有必要对访问控制技术的应用机制进行监督,进而从根本上形成良好的访问控制研究思路.鉴于此,文章详细论述新型网络环境下的访问控制技术,旨在能够为相关业界人士提供有价值的借鉴与参考,最终为行业的健康持续发展提供有价值的借鉴与参考.
-
-
-
-
-
-
齐联;
任玉顺;
王青峰
- 《第二十四届全国信息保密学术会议(IS2014)》
| 2014年
-
摘要:
为了解决分布式环境系统中系统用户的身份认证问题,基于改进的Kerberos分布式文件系统访问控制方法,针对分布式环境特点及安全需求,提出了基于共享密钥的密钥管理方法.加密传输覆盖客户端请求认证和凭证的整个过程,并增加了票据凭证选项,扩展了认证服务器的环境部署,进而提高了分布式文件系统的稳定性和系统的性能,增强了系统安全性.
-
-
黄金锋;
周纪申
- 《2012年中国造船工程学会MIS/SA 学术交流会议》
| 2012年
-
摘要:
产品数据管理(PDM)系统是以软件为基础,管理与产品相关的信息和过程的技术.因此,一个具有支持可定制的、开放的、易扩展的访问控制模型是实现企业信息化的首要任务.通过对PDM系统访问控制的不足及需求特点分析,着重介绍了目前常用的PDM访问控制模型,并对实际中应用的PDM系统安全控制模型进行了评价,为PLM(产品生命周期管理)的安全控制应用作了铺垫.
-
-
王平建;
荆继武;
王琼霄;
王展
- 《第26次全国计算机安全学术交流会》
| 2011年
-
摘要:
文章介绍了几种典型的云存储服务,包括亚马逊Simple Storage Service(S3)、微软Windows Azure和谷歌的Google Storage,并对它们的访问控制方式进行了探讨分析,最后提出了改进的方向。
-
-
缪嘉嘉;
温研;
张东戈;
冷健
- 《第24次全国计算机安全学术交流会》
| 2009年
-
摘要:
针时目前日益严峻的企业信息资产泄漏问题,构建了一种基于基于可信隔离运行环境的信息资产保护系统,采用本地虚拟化技术实现工作环境与宿主机的运行环境安全隔离,确保核心信息资产不在宿主机存储,其中卷快照和硬件配置迁移技术能够保障宿主机环境复现;通过企业核心信息资产集中存放和基于特征行为模式的访问控制技术有效的控制信息资产的访问权限,避免电子信息流传的随意性,该系统能够在不改变用户操作习惯的同时达到企业信息资产防泄漏的目的。
-
-
-
杜瑞颖;
徐明;
李波;
张焕国
- 《第26届中国控制会议》
| 2007年
-
摘要:
本文将RBAC(Role Based Access Control)安全访问控制理论模型进行了理论扩展,提出了一种TinyOS环境下基于能量考虑的无线传感器RBAC模型--TinyRBAC.文章从模型的核心模块,角色层次和约束机制几个方面对该模型进行了详细描述和定义。最后通过理论分析和试验测试,评价了模型中有关安全技术的安全指标与性能指标,证明了TinyRBAC在无线传感器网络中的可行性与实用性。
-
-
杜瑞颖;
徐明;
李波;
张焕国
- 《第26届中国控制会议》
| 2007年
-
摘要:
本文将RBAC(Role Based Access Control)安全访问控制理论模型进行了理论扩展,提出了一种TinyOS环境下基于能量考虑的无线传感器RBAC模型--TinyRBAC.文章从模型的核心模块,角色层次和约束机制几个方面对该模型进行了详细描述和定义。最后通过理论分析和试验测试,评价了模型中有关安全技术的安全指标与性能指标,证明了TinyRBAC在无线传感器网络中的可行性与实用性。