授权机制相关论文
虚拟拨号专网VPDN(Virtual Private Dial-up Network)是基于拨号用户的虚拟专用拨号网业务,利用IP网络的承载功能,结合相应的认证......
针对TCG规范TPMv1.2的密钥管理、授权机制和授权协议存在的管理复杂、功能重叠以及密钥同步问题,提出了一种新的授权数据管理方案,......
博物院试图以基于馆藏资源的文化创意产品营造古文物与当代环境、当代社会和当代人的对话和互动,而规范全面的文化创意产品开发模式......
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试系统对TPM 2.0的安全性进行了一系列测试,发现它存在两个潜......
通过分析长期保存的根本宗旨、长期保存的实践发展、长期保存的模式发展和长期保存的客观职能流程以及长期保存公共服务的现状,梳......
重庆市南川区推行了党政“一把手”五项不直接分管制度,将财务、人事、工程项目、行政审批和行政执法等要害权力进行分解,实行副职......
本文通过分析appfuse框架中,Acegi安全认证框架与授权过程,针对用户要求进行细粒度权限分配的需求,指出了目前appfuse系统只通过Ac......
税务部门目前使用的移动办税系统有效提高了业务效率和服务水平,可以为纳税人提供精准服务。移动办税系统需要在内外网之间传输税......
公钥基础设施PKI主要解决的身份认证以及公钥的安全传递问题,由公钥证书PKC来实现。而授权管理基础设施PMI解决是用户权限访问方面......
当前海量小文件访问性能瓶颈是现有分布式文件系统需要解决的问题,其主要表现在高比例元数据并发访问和高随机小粒度数据I/O访问。......
随着大数据时代的到来,数据的存储和访问不再囿于传统的封闭环境;同时,信息安全也关乎国家安全、企事业利益和个人隐私。以往在封......
随着计算机和网络技术的高速发展,作为获取信息的方式,XML技术得到了广泛的应用。建立在XML技术之上的网络服务使得网络不仅提供信......
随着科技的发展,移动终端得到了广泛普及,在移动终端所使用的手机操作系统中,Android操作系统由于其开源、免费、定制度高等优点而......
网格技术是近年来从广域网络计算,特别是广域网的高性能计算发展而来的一种技术。网格被认为是信息技术发展的下一波大浪潮,它使用户......
随着人们对高性能计算和资源分布共享需求的增加,传统的高性能计算模式和计算共享模式己经不能满足人们的需要,人们期望能够像访问......
随着现代企业的发展和信息化,企业的各种信息系统日益庞大和复杂,系统安全形势也日益严峻。企业应用系统的每个环节都有可能遭到安......
网格计算作为一种新型的具有广泛应用前景的分布式技术,其安全问题一直是研究的热点。在网格计算环境下,网格中的资源具有一些其它......
企业级应用是指那些为商业组织、企业而创建并部署的解决方案及应用。一个理想的企业级应用系统平台应该具备良好的安全性。J2EE(J......
得益于智能手机和可穿戴设备的发展,移动感知有了很大的突破,但还面临着许多挑战。可穿戴设备数据和接口的异构性、设备之间缺乏协同......
随着网络技术的发展,信息系统的建设也越来越要求适应网络环境.目前许多单位组建了自己的局域网,开发网络版本的管理信息系统.然而......
创业者的勇气最为重要,因为实际的创业不得善终的可能性是远大于成功的可能性的,以10年而论,真正能活过10年的创业企业不过2-3%而......
数字时代下,网上信息存储空间产业的发展促进了作品的传播,但也频繁引发了对版权人信息网络传播权的侵犯,此类案件所占比重迅速上......
谷歌公司"数字图书馆计划"推进受阻,使"孤儿作品"问题再次呈现在人们面前。比较美国、欧盟、加拿大等"孤儿作品"解决方案,我国《著......
对北京市中小学集团化学校的发展和治理体系现状进行分析。从行政区划、法人治理结构、产生方式、治理运行权力来源四个维度,对中......
支持纯粹TCP/IP网络,支持多种脚本语言,Novell全新的操作系统优点众多。 NetWare 5何去何从? NetWare 4的发布第一次向人们展示了......
介绍了基于Web的管理(WBM)产生的背景和意义,简要分析和比较了WBM主要的两项协议标准JMAPI和WBEM,结合单向加密算法,构造了一个基于Java......
在深入研究军队院校图书馆信息网络系统 (简称 MIL INS)安全机制的基础上 ,发现其在安全机制实现上存在的漏洞和权限分配实现上的......
本文对XML web service的安全访问机制作一概述。
This article provides an overview of the security mechanisms for accessin......
据悉,甘肃联通3月份刚刚上线启用了一套针对旗下数千家代理商的认证接入系统——联创SoftKey(安全软件令牌)。该系统布设于甘肃联......
互联网时代的到来,为社会的各个领域的发展都带来了一定的便利,同时也带来了一定的冲击。财务工作作为企业的重要组成部分,直接影......
关注产品的性价比,希望花出的每一分钱都能物有所值,这是一个市场化环境中的通行观念。技术的标准化、低端化、强调应用价值,由此......
高校校园网的升级换代正如火如荼,规模日益扩大、用户数日益增长、应用日益复杂。撏蛘讛等先进技术解决了带宽和性能的问题,但如......
本刊讯6月26日,同方推出TST安全技术平台,并将其推进到包括笔记本电脑及台式电脑在内的全部PC产品中。
On June 26, Tongfang lau......
任何一个完整的应用系统,完善的认证和授权机制是必不可少的。传统的做法是通过编写代码,在actions或servlets中判断登录的用户是......
Web服务在企业和个人中得到普及,Web服务的开放性给Web服务带来了许多安全性问题。本文提出了基于PKI和PMI和XKMS的Web服务安全框......
ITU-T X.1205是网络空间安全/网络安全相关的重要标准之一,本文介绍了该标准的主要内容,对其进行了综述,并简要说明了应用中的问题......
中国巨大的文化遗产为公共数字文化建设提供了丰富的内容来源,目前公共数字文化建设著作权利用的途径主要有直接授权、间接授权、......
自从英特尔副总裁 PatGelsinger 在1999年度 RSA 数据安全会议与展览会上宣布将在每一片 CPU 中加入识别码之后,业界掀起一场轩然......
最近三例“引咎辞职”事件充分说明,中国的公共责任机制正在得到完善并有效运行。但很多政府机构管理行为的改善更多是出于中央政......
虽然ERP权限系统的应用部署是非常灵活的,然而如何把精确管理的设计理念注入到实际系统当中却非是一件简单的事情。本文主要结合甘......