期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
1861年改革前夕俄国贵族的政治地位初论 被引量:4
1
作者 张广翔 李振文 《东北师大学报(哲学社会科学版)》 CSSCI 北大核心 2016年第5期146-152,共7页
在1861年农民改革前,贵族是俄国的特权等级,拥有土地财产权和对农奴的所有权,并且在沙皇专制下维持等级自治的地位。俄国贵族拥有巨大的政治潜力,但同时保留着对皇权的依附性。贵族与官僚的关系比较复杂,既有融合又有冲突,到改革开始时... 在1861年农民改革前,贵族是俄国的特权等级,拥有土地财产权和对农奴的所有权,并且在沙皇专制下维持等级自治的地位。俄国贵族拥有巨大的政治潜力,但同时保留着对皇权的依附性。贵族与官僚的关系比较复杂,既有融合又有冲突,到改革开始时贵族的反官僚倾向日趋激化。贵族的政治状况对1861年农民改革的进程产生了重大影响。 展开更多
关键词 俄国贵族 农奴制 沙皇 官僚 特权等级
下载PDF
RBAC的NIST模型在MIS中的设计与实现 被引量:1
2
作者 赵国辉 孙涌 张书奎 《微机发展》 2005年第3期57-59,共3页
管理信息系统的安全问题在许多领域都已成为首要的问题,而传统的安全系统的访问机制无法满足新系统的需求。文中介绍了基于角色访问控制(Role-basedAccessControl)的NIST(NationalInstituteofStandardsandTechnology)模型,根据备品备件... 管理信息系统的安全问题在许多领域都已成为首要的问题,而传统的安全系统的访问机制无法满足新系统的需求。文中介绍了基于角色访问控制(Role-basedAccessControl)的NIST(NationalInstituteofStandardsandTechnology)模型,根据备品备件管理信息系统的特点及对信息安全访问的具体要求,依据NIST模型设计并实现了基于角色的权限管理系统。实践表明:该系统能适应企业单位特定的安全策略,减轻系统安全的负担,而且能随组织结构或安全需求的变化而变化,具有很好的灵活性。 展开更多
关键词 基于角色访问控制 权限管理 层次 管理信息系统
下载PDF
虚拟设备驱动程序及其在视频采集卡中的应用
3
作者 田志刚 陈桂林 《光学精密工程》 EI CAS CSCD 1999年第4期119-123,共5页
Windows95 作为运行于32 位保护模式下的操作系统,为保证系统的安全,通过屏蔽底层操作的方式将最终用户与硬件隔离开。本文结合视频采集卡的设计实例详细论述了基于 Windows95 平台的实时硬件控制的解决方案——... Windows95 作为运行于32 位保护模式下的操作系统,为保证系统的安全,通过屏蔽底层操作的方式将最终用户与硬件隔离开。本文结合视频采集卡的设计实例详细论述了基于 Windows95 平台的实时硬件控制的解决方案———虚拟设备驱动程序的基本原理和设计方法及其与 Win32 应用程序的接口。 展开更多
关键词 WINDOWS95 设备驱动程序 视频采集卡
下载PDF
基于Win9X平台的设备驱动程序设计
4
作者 何宁 熊剑平 贾惠波 《计算机工程与应用》 CSCD 北大核心 2001年第21期150-151,158,共3页
Win9X作为运行于32位保护模式下的操作系统,为保障系统安全,通过屏蔽底层操作的方式将最终用户与硬件隔离开,从而设备驱动程序成为操纵硬件的最底层软件接口。文章主要对Windows9X下虚拟设备驱动程序(VxD)开发进行剖析,详细阐述了虚拟... Win9X作为运行于32位保护模式下的操作系统,为保障系统安全,通过屏蔽底层操作的方式将最终用户与硬件隔离开,从而设备驱动程序成为操纵硬件的最底层软件接口。文章主要对Windows9X下虚拟设备驱动程序(VxD)开发进行剖析,详细阐述了虚拟设备驱动程序有关基本概念,并结合开发过程分析了Win9X的系统结构和Win9X下虚拟设备驱动程序结构。文章最后介绍了相应的程序开发工具,并给出了借助VtoolsD工具箱用C++语言编写虚拟设备驱动程序的实例。 展开更多
关键词 程序设计 设备驱动程序 WINDOWS9X 操作系统
下载PDF
键盘记录及防范技术研究 被引量:1
5
作者 李晋丽 王琳 《计算机与现代化》 2012年第10期96-98,120,共4页
键盘记录是信息化时代影响用户账户安全的重要因素。本文首先对按键信息的产生原理进行阐述,然后深入分析目前的键盘记录技术及各种方法的优缺点,最后进行键盘记录防范技术介绍及其有效性分析,为网络安全研究工作提供文献参考。
关键词 键盘记录 按键信息产生 特权级别 键盘记录防范
下载PDF
分级的行列级权限系统的设计和实现 被引量:5
6
作者 冯志亮 谭景信 《计算机工程与设计》 CSCD 北大核心 2011年第10期3274-3277,3291,共5页
为实现权限系统中用户授权的灵活性和数据级的权限控制,在传统权限访问控制模型的基础上,设计了一种基于内存数据库的分级的行列级权限控制模型。通过分级授权实现授权的灵活性和可继承性,通过分级行列级权限实现数据级权限控制,通过内... 为实现权限系统中用户授权的灵活性和数据级的权限控制,在传统权限访问控制模型的基础上,设计了一种基于内存数据库的分级的行列级权限控制模型。通过分级授权实现授权的灵活性和可继承性,通过分级行列级权限实现数据级权限控制,通过内存数据库和预排序遍历树算法实现数据的快速查询。开发了相应的软件系统,与传统权限模型进行了比较,结果表明了该模型的可行性和高效性。 展开更多
关键词 权限系统 分级授权 行列级权限 内存数据库 预排序遍历树算法
下载PDF
Solaris下基于角色访问控制模型的研究与应用
7
作者 付兴顺 陈家琪 《计算机工程与设计》 CSCD 北大核心 2008年第8期1952-1954,共3页
操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下... 操作系统作为信息系统的基础,其安全性不容忽视。访问控制是维护和保证系统安全的重要方式,而基于角色访问控制(RBAC)是访问控制领域新兴的热点。以Sun公司的开源操作系统Solaris为例,分析了RBAC模型的结构和工作原理,同时,对Solaris下角色访问控制的具体实现进行了研究,提出了一种针对超级用户权限的控制方法,更好地实现了最小特权原则。 展开更多
关键词 角色 权限 访问控制 多级安全 最小特权原则 职责分离
下载PDF
改进的RBAC在设备管理系统中的应用 被引量:3
8
作者 牛永洁 《电子设计工程》 2011年第5期98-100,共3页
基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制,但对操作主体的设置最小粒度只能达到角色级别,造成系统的灵活性与实用性不足。针对这个缺陷,在设备管理系统中,首先对系统的权限进行层次式划分,系统角色实行等级制,上级角... 基于角色访问控制(RBAC)是一种方便安全和高效的访问控制机制,但对操作主体的设置最小粒度只能达到角色级别,造成系统的灵活性与实用性不足。针对这个缺陷,在设备管理系统中,首先对系统的权限进行层次式划分,系统角色实行等级制,上级角色给下级角色设置权限,使操作主体最小粒度达到单个用户,对权限的表示采用了权限特征值的方法,减少了权限存储的空间。经过在实际系统的使用,效果良好。 展开更多
关键词 角色 用户 权限控制 权限特征值 权限层次
下载PDF
多级权限管理模型在教学环境中的应用
9
作者 周敏 楼桦 张卫东 《常州信息职业技术学院学报》 2006年第1期55-57,共3页
在教学环境中,多用户、多需求大大加重的管理开销,一级的平面化的管理模型已经不适用于教学环境下的网络设备管理。以教学环境中典型的思科交换设备为例,探讨在复杂的教学环境中,如何实现多级权限管理模型,达到既满足教学实验要求,又降... 在教学环境中,多用户、多需求大大加重的管理开销,一级的平面化的管理模型已经不适用于教学环境下的网络设备管理。以教学环境中典型的思科交换设备为例,探讨在复杂的教学环境中,如何实现多级权限管理模型,达到既满足教学实验要求,又降低管理开销的目的。 展开更多
关键词 交换机 权限管理 特权级别 多级权限配置 用户授权
下载PDF
基于DBMS验证的用户权限管理方法
10
作者 杨育标 徐炳文 《信息技术》 2008年第9期168-172,共5页
在信息系统中使用DBMS的用户身份验证方法可以提高信息系统的安全性。验证方法的改变影响了用户的权限管理过程,信息系统既需要进行系统前端功能权限管理,也需要进行后端数据库权限的管理。使用模块级的数据库角色管理用户的数据库权限... 在信息系统中使用DBMS的用户身份验证方法可以提高信息系统的安全性。验证方法的改变影响了用户的权限管理过程,信息系统既需要进行系统前端功能权限管理,也需要进行后端数据库权限的管理。使用模块级的数据库角色管理用户的数据库权限,可以减少用户的数据库权限授权的工作量并保持授权的准确性,同时保持与前端的功能权限管理的一致性。可把数据库角色的原理应用到前端功能权限的管理,实现控件级的授权和用户访问控制。 展开更多
关键词 DBMS验证 权限管理 模块级数据库角色 功能角色 访问控制
下载PDF
Towards Fast Repackaging and Dynamic Authority Management on Android
11
作者 SONG Jun ZHANG Mohan +2 位作者 HAN Chunling WANG Kaixin ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期1-9,共9页
In order to enhance the security of Android applications, we propose a repackaging and dynamic authority management scheme based on Android application reinforcement methods Instead of using root privileges and system... In order to enhance the security of Android applications, we propose a repackaging and dynamic authority management scheme based on Android application reinforcement methods Instead of using root privileges and system modification, we introduce a user-level sandbox, which utilizes the native C-level interception mechanism, to further reinforce the risk applications and improve the entire security of Android system. Additionally, by importing and improving the repackaging features, this proposed scheme reduces the potential risks of applications and achieves the goal of the dynamic monitoring of permissions. Finally, a comprehensive evaluation, including efficiency analysis and detection evaluation with 1 000 malwares, whose overall average success rate is about 96%, shows the feasibility and univer- sality of the proposed scheme. 展开更多
关键词 Android security repackaging root privileges native C-level interception
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部