期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈访问控制技术
被引量:
14
在线阅读
下载PDF
职称材料
导出
摘要
一、访问控制技术简介在商业、金融和国防等领域的网络应用中,能否保证网络具有足够的安全性是第一位的问题。为此,国际标准化组织ISO在其网络安全体系的设计标准(ISO7498-2)中,定义了五大安全服务功能:身份认证服务、访问控制服务、数据保密服务、数据...
作者
刘怀宇
李伟琴
机构地区
北京航空航天大学计算机科学与工程系
出处
《电子展望与决策》
1999年第1期42-46,共5页
关键词
访问控制技术
安全性
网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
84
引证文献
14
二级引证文献
33
同被引文献
84
1
李晓明,刘建国.
搜索引擎技术及趋势[J]
.中国计算机用户,2000(9):27-28.
被引量:14
2
张功萱,沈创业,王平立,王玲.
移动存储信息的信任链动态跟踪技术研究[J]
.计算机研究与发展,2011,48(S1):37-42.
被引量:3
3
钟华,冯玉琳,姜洪安.
扩充角色层次关系模型及其应用[J]
.软件学报,2000,11(6):779-784.
被引量:91
4
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
5
吴钰锋,刘泉,李方敏.
网络安全中的密码技术研究及其应用[J]
.真空电子技术,2004,17(6):19-21.
被引量:55
6
张雪梅,秦敏,王井阳,王建霞.
Java Applet小程序的数字签名和客户端认证[J]
.河北省科学院学报,2005,22(1):19-21.
被引量:2
7
朱根标,张凤鸣,王金干.
基于混合加密算法的网络安全体系构造[J]
.微电子学与计算机,2005,22(6):31-33.
被引量:8
8
丁红.
一种基于网络传输数据加密新方法的研究[J]
.南通大学学报(自然科学版),2005,4(3):68-70.
被引量:2
9
袁莉.
非对称RSA算法用于数据加密的相关技术探讨[J]
.中国科技信息,2005(22A):76-76.
被引量:3
10
田伟莉.
密码学与网络安全的实现[J]
.潍坊学院学报,2005,5(4):40-41.
被引量:2
引证文献
14
1
常晓磊,陈怀楚,王映雪.
校园网应用身份认证系统方案研究[J]
.中山大学学报(自然科学版),2001,40(z1):130-134.
被引量:8
2
陈劲.
访问控制技术的研究[J]
.福建电脑,2005,21(3):11-12.
被引量:2
3
徐光伟,尹建伟,陈刚,董金祥.
基于JAAS企业级的访问控制模型[J]
.计算机工程,2005,31(9):67-69.
被引量:2
4
李敏,秦志光,蓝天.
基于访问控制的内网资源管理机制[J]
.福建电脑,2005,21(5):2-3.
被引量:1
5
鲍连承,赵景波.
访问控制技术综述[J]
.电气传动自动化,2006,28(4):1-5.
被引量:7
6
王毅,张娟.
基于智能卡的访问控制系统的设计与实现[J]
.南昌工程学院学报,2006,25(5):24-27.
被引量:1
7
王建国,李弘,韩晓荣.
基于安全描述符的访问控制模型研究[J]
.内蒙古工业大学学报(自然科学版),2007,26(1):71-74.
8
付冬.
计算机网络中的数据加密[J]
.沈阳工程学院学报(自然科学版),2007,3(3):292-294.
被引量:2
9
朱晔.
浅谈计算机网络的安全隐患及其对策[J]
.电脑知识与技术,2007(9):1274-1274.
被引量:2
10
李伟,黄怡旋.
基于角色的访问控制技术在党务管理系统中的应用[J]
.九江学院学报,2009,28(3):21-23.
被引量:3
二级引证文献
33
1
韩博,李卫.
基于目录服务的统一资源访问控制[J]
.华中科技大学学报(自然科学版),2003,31(S1):150-152.
被引量:3
2
吕聃.
计算机网络数据传输加密探讨[J]
.硅谷,2008,1(6).
3
李娜,李琦,刘波,高桂棠,张照杰.
B/S党务信息管理系统方案研究与设计[J]
.测绘与空间地理信息,2012,35(7):150-152.
被引量:1
4
伍华健.
公开密钥密码体系在网络安全中的应用研究[J]
.微计算机信息,2006,22(04X):14-16.
被引量:5
5
Peter Singer.
NEC开发出新型硅纳米光电技术[J]
.集成电路应用,2006,23(6):13-13.
6
步春媛,徐大华.
农业专家系统权限管理机制的设计[J]
.安徽农业科学,2006,34(11):2591-2592.
7
李京顺.
口令安全管理[J]
.电脑与信息技术,2006,14(4):76-78.
被引量:2
8
万琳,张鹰,李理.
浅谈基于角色的访问控制技术[J]
.计算机与数字工程,2007,35(10):145-148.
被引量:6
9
於建峰,王光霞,万刚.
空间目标信息系统的访问控制方案设计[J]
.测绘工程,2007,16(6):38-41.
10
邓建高,潘江波.
基于Java2安全体系结构的Web数据库安全性问题研究[J]
.计算机工程与设计,2008,29(11):2739-2741.
被引量:1
1
黄治琰.
浅谈访问控制技术[J]
.计算机时代,2004(5):9-10.
2
龙银香.
数字水印技术在电子商务安全中的应用[J]
.商场现代化,2005,0(1S):112-113.
被引量:2
电子展望与决策
1999年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部