首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   536篇
  免费   31篇
  国内免费   59篇
工业技术   626篇
  2023年   2篇
  2022年   4篇
  2021年   5篇
  2020年   4篇
  2019年   5篇
  2018年   1篇
  2017年   9篇
  2016年   7篇
  2015年   11篇
  2014年   28篇
  2013年   24篇
  2012年   38篇
  2011年   45篇
  2010年   57篇
  2009年   53篇
  2008年   80篇
  2007年   85篇
  2006年   30篇
  2005年   47篇
  2004年   41篇
  2003年   27篇
  2002年   18篇
  2001年   3篇
  2000年   1篇
  1998年   1篇
排序方式: 共有626条查询结果,搜索用时 15 毫秒
21.
闫志强  王魁生  屈展 《福建电脑》2006,(1):38-39,21
在权限控制中最常使用是基于角色的访问控制模型,但它在文档管理系统中具有局限性。本文首先描述了文档管理系统的特点及其权限控制的要求,在基于角色的访问控制模型的基础上,提出了一种新的基于角色、部门、岗住和用户的四层权限控制模型——RDPU。最后详细讨论了RDPU模型在文档管理系统中的具体实现和应用。  相似文献   
22.
介绍了个人权限、角色权限和临时权限的构成特点,提出了三种不同权限的访问控制方法,并采用server-pull系统架构,针对角色权限对LDAP模式进行扩展,实现了基于RBAC模型在企业基础信息平台中的访问控制应用.系统以LDAP目录服务器当作角色服务器,使用户在某种安全模式下(如在SSL上)得到需要的角色信息,从而实施相关的RBAC策略以达到访问控制目的,具有简单灵活的特点.  相似文献   
23.
徐震  冯登国 《计算机工程》2006,32(13):20-22
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困难。该文提出了一个支持组织结构的RBAC模型,模型引入了组织结构,定义了抽象的角色,通过将抽象角色与组织结构单元关联解决上述问题。还给出了模型的扩展以支持角色的使用范围限制和细粒度访问控制。  相似文献   
24.
采用J2EE安全机制支持RBAC模型的研究和实现   总被引:6,自引:0,他引:6       下载免费PDF全文
张方舟  王东安  李生  秦刚  宋成 《计算机工程》2006,32(13):125-127
实现了用J2EE安全机制来支持RBAC模型的方法。给出了J2EE保护系统的配置,并设计一个鉴权决定算法。用J2EE安全的描述语言定义了RBAC模型,给出了实现J2EE安全服务的需求。通过在国家科技基础条件平台的部署和应用,取得了预期的效果。  相似文献   
25.
提出了一种基于RBAC思想对可信第三方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及三个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。  相似文献   
26.
P-RBAC:一种门户环境下的访问控制模型   总被引:1,自引:0,他引:1  
门户能够有效地实现异构信息之间的集成与协作,并为用户提供可定制、统一且遵循规范的访问服务。然而,由于门户所具有的这些不同于普通Web应用的特性,也使得传统访问控制模型无法在门户中直接使用。提出了一种面向门户系统的访问控制模型P-RBAC。P-RBAC扩展了传统的基于角色访问控制模型,并根据行为状态进一步分为静态模型和动态模型。P-RBAC给出了静态模型和动态模型上的行为规则,提出了具体的动态权限指派和角色组织策略,从而有效地解决了门户的访问控制问题。实际的应用案例证明,P-RBAC模型能够适用于门户的访问控制,并较之传统访问控制模型更高效可行。  相似文献   
27.
目前,在企业MIS中的访问控制主要有DAC和RBAC两种模型。本文分析比较了这两种模型的优缺点及其关系,给出了用ACL来实现小型企业MIS系统中的访问控制的实例。  相似文献   
28.
基于任务-角色的访问控制模型研究   总被引:12,自引:7,他引:12  
分析了访问控制领域的研究现状,简略介绍了基于角色的访问控制、基于任务的访问控制以及其它一些有价值的访问控制策略,并对其思想、特点和存在的缺陷做了讨论;在基于角色和基于任务策略的基础上,着重研究了当前比较热门的基于任务.角色的访问控制策略,并对目前提出的两种基于任务.角色的访问控制模型做了比较,分析了T&RBAC模型的优点;最后对T&RBAC模型提出改良意见,建立了改良模型,并对改良模型做了形式化定义。  相似文献   
29.
LDAP环境下的统一用户管理系统的研究与实现   总被引:2,自引:0,他引:2  
为了更好解决大型企事业单位对组织机构、部门、用户的管理问题,减少授权管理复杂性,使电子政务应用系统适应不同的机构及部门,实现各企事业单位用户管理的高效和安全.为此,采用基于角色访问控制(role-based access control,RBAC)思想和轻型目录访问协议(lightweight directory access protocol,LDAP)技术设计和实现了通用、安全、可扩展的统一用户管理系统.  相似文献   
30.
针对企业网格分布式、多层、多用户的特点,提出了一种基于企业网格的网格安全模型.该模型对用户采用混合式账户管理方式,具有高效、安全的特点;通过基于PKI体系的数字证书进行用户认证,根据网格用户种类的区别提供不同的单点登录方案;另外文中综合使用RBAC与ACL的访问控制机制,既能保证用户访问资源的安全,又能简化用户授权的管理.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号