• 分布对象中间件安全关键技术研究

    分布对象中间件安全关键技术研究

    滕猛[1]2003年在《分布对象中间件安全关键技术研究》文中研究说明九十年代以来,随着计算机和网络通信技术的发展,计算机应用逐步从集中走向分布。分布计算技术的发展,极大地促进了分布计算中间件在国防、企业管理、教育、金融、电信等领域网络信息系统中的应用。随着应用的不断深入,分布计算中间件面临的安全需求...
  • 用CORBA安全模型实现基于角色的访问控制

    用CORBA安全模型实现基于角色的访问控制

    杜智峰[1]2002年在《用CORBA安全模型实现基于角色的访问控制》文中进行了进一步梳理CORBA技术作为分布式对象技术的业界标准,为了确保对象通信的安全性,提供有CORBA安全服务。RBAC即基于角色的访问控制,用角色的概念把用户和权限联系起来,简化了访问控制策略的制定和实施。本文在详尽介绍CO...
  • Linux安全增强技术研究及实现

    Linux安全增强技术研究及实现

    刘俊年[1]2006年在《基于linux系统的安全策略研究及其实现》文中研究表明随着科技和经济的高速发展,信息技术带给人类的影响日益扩大,尤其是网络的发展使计算机的应用日益普及,同时也使得信息的安全问题日渐突出而且情况也越来越复杂。信息安全是为信息系统建立和采取的技术和管理的安全保护,防止信息财产不...
  • 能力安全机制与Linux Capabitity的实现

    能力安全机制与Linux Capabitity的实现

    郭仁荣[1]2002年在《能力安全机制与LinuxCapabitity的实现》文中认为本文从HRU访问矩阵模型中的Lampson访问矩阵实现开始,描述能力安全机制的工作原理,然后阐述了构建能力系统应该注意的问题。为了更具体地解释能力安全机制,作者着重以“LinuxCapability”为例,以源码分...
  • 基于J2EE的工作流管理系统的研究与实现

    基于J2EE的工作流管理系统的研究与实现

    黎伟[1]2012年在《黔南民族职业技术学院移动OA系统的设计和实现》文中研究指明随着办公规模的扩大和办公人员的移动性增大,传统的办公自动化(OA)系统已无法满足移动人员的需求。另一方面,2G/3G网络为用户提供了无处不在的网络连接,为移动办公奠定了基础。借助于移动ISP提供的2G/3G网络通信功能...
  • 数据库安全代理访问技术

    数据库安全代理访问技术

    张野[1]2018年在《数据库应用系统特点的数据库安全代理设计》文中进行了进一步梳理在数据库设计安全代理中,分析数据库在系统使用中的特点,对于一些非法访问、篡改数据、黑客攻击等安全问题进行分析,建立一个安全数据库代理系统,使数据库可以和其他应用之间构建一个RBAC模型来访问数据库,从而提高数据库使用...
  • 信息加密技术在电力市场中的应用与研究

    信息加密技术在电力市场中的应用与研究

    宣艳[1]2002年在《信息加密技术在电力市场中的应用与研究》文中研究指明发展电力市场已成为众多国家电力工业改革的方向。根据我国国情,规范发电侧电力市场是当前我国电力工业的改革目标之一。本文以PMOS—2000发电侧电力市场技术支持系统为背景,根据电力市场的特点和电力市场中信息在网络传输中存在的安全...
  • 多种VPN实现方式的研究

    多种VPN实现方式的研究

    曲光辉[1]2002年在《多种VPN实现方式的研究》文中研究表明在当今世界,交换信息已经是司空见惯的事。要想通过计算机进行信息交换,需要进行网络连接。在最近10年里,计算机局域网和广域网的技术和产品得到飞速增长。随着Internet的普及和飞速发展,它已经成为不同地区的人们之间交换信息的主要载体。既...
  • 安全操作系统的恶意代码防御技术的研究与实施

    安全操作系统的恶意代码防御技术的研究与实施

    赵庆松[1]2002年在《安全操作系统的恶意代码防御技术的研究与实施》文中提出本文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果。第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质;...