首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   96篇
  免费   3篇
公路运输   13篇
综合类   26篇
水路运输   26篇
铁路运输   33篇
综合运输   1篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   1篇
  2015年   3篇
  2014年   2篇
  2013年   2篇
  2012年   5篇
  2011年   5篇
  2010年   4篇
  2009年   13篇
  2008年   10篇
  2007年   10篇
  2006年   14篇
  2005年   4篇
  2004年   10篇
  2003年   2篇
  2002年   2篇
  2001年   3篇
  1998年   2篇
  1994年   1篇
排序方式: 共有99条查询结果,搜索用时 15 毫秒
1.
为进一步提高铁路云平台网络安全防护能力,参照信息系统安全等级保护的有关要求,在铁路云平台网络安全保障体系框架下,提出一种铁路云平台细粒度访问控制方案;该方案采用零信任访问控制策略,由代理程序、数据总线、安全网关和安全模块4个部件协同完成安全的数据传输,利用标记技术实现域内和跨域的细粒度强制访问控制,在保持原有安全部署的基础上,有效提升铁路云平台的安全防护能力。  相似文献   
2.
Web 服务的安全作为近年来一个重要研究领域得到了越来越多的重视。论文分析了 SOA 平台下 Web 服务的安全性问题,并对解决这些安全问题的 Web 服务安全规范做了系统的总结。着重描述 WS‐Security 规范以及衍生的其他规范,并对实现跨域单点登陆的 SAML 规范以及描述安全策略的 XACML 进行一定的分析和比较。  相似文献   
3.
基于角色的访问控制方法(RBAC)通过引入角色这个中介将用户和权限联系起来,安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户再根据其责任和资历被指派为不同的角色,这样实现了用户和权限的逻辑分离,降低了系统权限管理的复杂度。本文建立了一种利用公钥密码实现基于角色访问控制的模型。  相似文献   
4.
计算机网络系统安全的解决策略   总被引:1,自引:0,他引:1  
文章从计算机网络系统的硬件设计设施和软件资源两个方面论述了计算机网络安全的脆弱性和潜在威肋。并阐述了网络设计中的安全策略、物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等解决方案。  相似文献   
5.
铁路CTC网络均采用了带访问控制功能的路由器,正确地设置ACL(访问控制列表),将起到防火墙的作用,降低网络安全风险。在CTC网络路由器上进行规则设定,可阻挡不匹配安全规则的数据包,确保CTC网络安全。  相似文献   
6.
7.
基于角色的访问控制在B/S模式中的研究与实现   总被引:7,自引:1,他引:6  
在企业的信息系统中,多用户权限管理是保护数据安全的途径之一。结合实际项目,分析了基于角色的访问控制模型(RBAC),使用UML对其进行了描述,并探讨了RBAC模型在B/S上的实现。  相似文献   
8.
文章从Netware对文件的文章控制和FoxPro对功能模块的访问控制两方面,讨论了Netware和FoxPro开发平台的管理系统(MIS)文章控制问题,同时提出了有关实现方法。  相似文献   
9.
访问控制规范了安全域中合法用户访问与操作资源的行为,保证资源不被非授权用户使用,从而起到保护资源的作用。访问控制粒度指明系统为用户授权的层次,如目录级授权与文件级授权等。当不同粒度安全域的用户进行资源互访时,则易造成访问权限的缩放以及授权的冲突等问题。分析不同粒度访问控制的特点,指出冲突产生的原因。同时,提出跨域资源访问应遵守的规则。根据这些原则,给出因访问控制粒度而引起的冲突解决方法。  相似文献   
10.
介绍了访问控制的几种方法及特点,讨论了基于角色的访问控制方法来实现办公自动化系统中的资源共享、用户角色指派关系,讨论了利用Microsoft.NET中cache等缓存技术和.NET Framework中提供的现有技术,实现办公自动化系统中的角色访问控制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号