期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
76
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于角色-页面模型的WEB用户访问控制方法
被引量:
21
1
作者
倪晚成
刘连臣
刘伟
《计算机工程与应用》
CSCD
北大核心
2006年第21期124-126,共3页
论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web...
论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web用户访问权限的控制方法,简化了RBAC模型的实现。该方法能够减少Web应用开发中繁琐的逻辑判断代码,方便应用系统的实施,并在“全国高校仪器设备和优质教育资源共享系统”中得到了应用。
展开更多
关键词
RBAC
角色-页面模型
WEB应用
访问控制
下载PDF
职称材料
基于AOP技术的重构方法研究与实现
被引量:
9
2
作者
陈雷
孟博
《小型微型计算机系统》
CSCD
北大核心
2004年第9期1700-1703,共4页
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于
关键词
AOP
重构
JAVA
WEB应用
用户访问控制
下载PDF
职称材料
基于ASP的网络化制造系统实施模式
被引量:
9
3
作者
郑小林
陈德人
张丽霞
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2006年第z1期1125-1130,共6页
为了解决网络化制造系统的实施难题,在对信息技术外包和应用服务提供商进行分析比较的基础上,提出了基于应用服务提供商(app lication serv ice prov ider,A SP)的网络化制造系统实施模式。给出了网络化制造系统的A SP关系图,详细介绍...
为了解决网络化制造系统的实施难题,在对信息技术外包和应用服务提供商进行分析比较的基础上,提出了基于应用服务提供商(app lication serv ice prov ider,A SP)的网络化制造系统实施模式。给出了网络化制造系统的A SP关系图,详细介绍了关系图中独立软件供应商、硬件服务提供商、网络化制造课题组、政府部门、绍兴轻纺科技中心以及各个企业用户之间的具体关系;然后给出了一个A SP服务的用户访问控制模型,以及一个根据用户类别、用户规模、服务类型、使用服务次数、占用资源数量等因素来确定的A SP费用模型;最后结合绍兴轻纺区域网络化制造系统对该模式的应用进行了说明。这个基于A SP的网络化制造系统实施模式可以很好地指导系统的实施,并能很好地拓展以应用于其他典型经济区域。
展开更多
关键词
网络化制造
外包
应用服务提供商
用户访问控制
费用模型
原文传递
具有安全机制的企业信息系统框架设计
被引量:
8
4
作者
钱江波
董逸生
+1 位作者
徐立臻
金光
《计算机应用研究》
CSCD
北大核心
2003年第3期84-86,共3页
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般...
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。
展开更多
关键词
网络安全
应用框架
身份认证
访问控制
局域网
防火墙
安全机制
企业信息系统
设计
企业内部网
下载PDF
职称材料
ASP平台安全认证技术的研究与实现
被引量:
7
5
作者
袁晓舟
范菲雅
马登哲
《计算机集成制造系统》
EI
CSCD
北大核心
2005年第12期1738-1742,共5页
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理...
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理保护应用服务资源的安全,并对用户的访问进行统一授权和控制。为实现用户在平台和应用系统之间的单点登录,提出了令牌和代理相结合进行身份信息传递与验证的实现方案,尤其是解决了跨域单点登录的难题。该方案已成功应用于上海电信理想商务应用服务提供商平台。
展开更多
关键词
应用服务提供商
认证
授权
单点登录
访问控制
目录服务数据库
下载PDF
职称材料
Android防护技术研究进展
被引量:
11
6
作者
谢佳筠
伏晓
骆斌
《计算机工程》
CAS
CSCD
北大核心
2018年第2期163-170,176,共9页
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给...
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给出Android安全防护领域面临的挑战和机遇,展望Android安全防护领域的广阔前景。
展开更多
关键词
安全防护
恶意软件
应用部署阶段
静态分析
动态分析
安全增强
访问控制
下载PDF
职称材料
安全隔离的安卓应用虚拟化框架设计与实现
被引量:
8
7
作者
侯俊行
杨哲慜
杨珉
《小型微型计算机系统》
CSCD
北大核心
2019年第9期1987-1993,共7页
用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应...
用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应用虚拟化框架SecureAppV. SecureAppV能够为目标应用每个运行实例动态创建不同沙箱,支持沙箱间进行灵活的通讯,使用用户自定义规则对沙箱权限以及通讯过程进行管控.在满足应用虚拟化使用场景需求的前提下,对目标应用进行安全隔离.此外,框架对现有虚拟化方案进行了完善,支持第三方应用使用隐式Intent启动框架内的应用.实验结果表明,SecureAppV能够实现目标应用存储和权限的强隔离,具有较高的可用性,仅造成5. 92%的性能损失.
展开更多
关键词
安卓
应用虚拟化
隔离
沙箱
访问控制
下载PDF
职称材料
典型应用系统安全保护框架研究
被引量:
6
8
作者
龚雷
赵勇
+1 位作者
韩培胜
李瑜
《计算机工程与应用》
CSCD
北大核心
2010年第28期90-93,共4页
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技...
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。
展开更多
关键词
安全保护框架
应用安全
可信计算
访问控制
安全策略
下载PDF
职称材料
面向网络化制造的用户认证模型及访问控制研究
被引量:
2
9
作者
王路炯
李爱平
徐立云
《计算机集成制造系统》
EI
CSCD
北大核心
2007年第11期2121-2125,共5页
针对应用服务提供商模式的网络化制造系统的特点,设计了面向多用户的认证模型,将不同应用系统的认证功能和账号管理功能加以集成,用单点登录方式实现系统对用户的认证,分别采用单一口令认证、一次性口令认证和Kerberos协议认证,对不同...
针对应用服务提供商模式的网络化制造系统的特点,设计了面向多用户的认证模型,将不同应用系统的认证功能和账号管理功能加以集成,用单点登录方式实现系统对用户的认证,分别采用单一口令认证、一次性口令认证和Kerberos协议认证,对不同等级的用户进行身份验证。对基于角色的访问控制模型进行时间约束扩展,在传统的静态主体和客体保护之上加入时间约束,使之能够随着时间的变化进行动态的授权保护。对于多会话时间约束,提出了用层次分析法计算各会话权重,根据会话的加权因子进行时间分配的算法,为应用服务提供商用户访问应用程序提供了安全保障。
展开更多
关键词
网络化制造
应用服务提供商
身份认证
访问控制
安全
下载PDF
职称材料
基于博弈的Web应用程序中访问控制漏洞检测方法
被引量:
1
10
作者
何海涛
许可
+3 位作者
杨帅林
张炳
赵宇轩
李嘉政
《通信学报》
EI
CSCD
北大核心
2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面...
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。
展开更多
关键词
Web应用程序安全
漏洞检测
访问控制漏洞
访问控制策略
博弈
下载PDF
职称材料
绍兴轻纺区域网络化制造系统研究
被引量:
2
11
作者
郑小林
蔡铭
+2 位作者
王正肖
陈德人
董金祥
《计算机集成制造系统》
EI
CSCD
北大核心
2004年第12期1551-1554,1576,共5页
针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于WebService的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心...
针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于WebService的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心作为应用服务提供商负责维护和运营网络化制造系统,并采用一个三级用户访问控制模型管理各企业用户对系统的访问和使用。最后,在充分考虑系统可扩展性和安全性的基础上,给出了该系统的物理结构方案。按照该方案设计的网络化制造系统已经在绍兴轻纺区域的一些企业投入运行,对整个轻纺区域及其他区域的发展都起到了很好的指导和示范作用。
展开更多
关键词
网络化制造
企业应用集成
应用服务提供商
访问控制模型
下载PDF
职称材料
软件开发环境下API应用安全的实现与研究
12
作者
黄健
《邮电设计技术》
2024年第8期39-43,共5页
API是数据交换的重要途径,其安全问题不容忽视。从基于API应用安全技术的身份验证、访问控制、消息加密及攻击检测等几个方面,深入探讨了在软件开发环境下API应用安全的实现方式与设计思路,以保障软件开发环境下API接口的使用安全,从而...
API是数据交换的重要途径,其安全问题不容忽视。从基于API应用安全技术的身份验证、访问控制、消息加密及攻击检测等几个方面,深入探讨了在软件开发环境下API应用安全的实现方式与设计思路,以保障软件开发环境下API接口的使用安全,从而提升软件开发质量。
展开更多
关键词
软件开发
API应用安全
身份验证
访问控制
消息加密
攻击检测
下载PDF
职称材料
异构数据库应用系统集成的简化方法
被引量:
4
13
作者
李春强
柴玮岩
+1 位作者
刘健
陈立南
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2016年第2期61-67,共7页
针对现有集成方法主要面向数据库系统层面的不足,重点讨论面向应用系统层面的集成方法。通过引入数据库应用系统的访问控制新视角,将访问控制层从应用层中划分出来,继而提出融入式访问控制技术,并基于该访问控制技术提出一种新的异构数...
针对现有集成方法主要面向数据库系统层面的不足,重点讨论面向应用系统层面的集成方法。通过引入数据库应用系统的访问控制新视角,将访问控制层从应用层中划分出来,继而提出融入式访问控制技术,并基于该访问控制技术提出一种新的异构数据库应用系统简化集成方法。通过实例展示了如何应用简化集成方法实现异构数据库应用系统的集成,并通过对比分析验证了新方法的优势。
展开更多
关键词
数据库应用系统
异构数据库
信息集成
访问控制
简化集成
下载PDF
职称材料
基于权限验证图的Web应用访问控制漏洞检测
被引量:
4
14
作者
夏志坚
彭国军
胡鸿富
《计算机工程与应用》
CSCD
北大核心
2018年第12期63-68,共6页
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径...
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径,计算路径验证权限,与资源节点访问权限比较,检测是否存在访问控制漏洞。实验结果表明,在7个Web应用中,发现了8个已知和未知漏洞,相比较于已有的访问控制漏洞检测算法,该算法可以有效检测4种访问控制漏洞,扩大了漏洞检测范围。
展开更多
关键词
WEB应用
权限控制
权限验证图
漏洞检测
下载PDF
职称材料
4A模式下应用系统多租户技术研究
15
作者
王海波
《软件》
2024年第10期139-141,共3页
多租户技术是一种软件架构,允许多个租户共享相同的物理或虚拟资源,同时保持每个租户数据的独立性和安全性,这也是该技术不同于其他软件服务模式的一项重要特征。目前,在大型企业集团中,多租户技术的应用仍然面临许多挑战,本文通过对当...
多租户技术是一种软件架构,允许多个租户共享相同的物理或虚拟资源,同时保持每个租户数据的独立性和安全性,这也是该技术不同于其他软件服务模式的一项重要特征。目前,在大型企业集团中,多租户技术的应用仍然面临许多挑战,本文通过对当前4A模式下应用系统多租户技术的应用与设计进行理论分析和经验性研究,印证应用系统多租户技术的优势,为当前4A模式下应用系统多租户技术研究提供参考性意见。
展开更多
关键词
应用系统
多租户
访问控制
4A模式
下载PDF
职称材料
一种基于角色和数据项的访问控制方式
被引量:
4
16
作者
常豆
宋美娜
杨俊
《软件》
2014年第7期40-43,共4页
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用...
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。
展开更多
关键词
计算机应用技术
访问控制
隐私保护
数据分级
角色
数据项
下载PDF
职称材料
面向Web应用系统的访问控制设计及应用
被引量:
4
17
作者
李艳翠
孔芳
朱巧明
《计算机工程与设计》
CSCD
北大核心
2008年第5期1076-1079,共4页
分析了Web应用系统在访问控制方面的需求和现有RBAC模型应用于Web应用系统中的不足,提出了一个基于NIST发表的RBAC建议标准的访问控制模型WERBAC。该模型对RBAC建议标准中角色和权限的概念进行了定义和扩充,在此基础上介绍了对页面的多...
分析了Web应用系统在访问控制方面的需求和现有RBAC模型应用于Web应用系统中的不足,提出了一个基于NIST发表的RBAC建议标准的访问控制模型WERBAC。该模型对RBAC建议标准中角色和权限的概念进行了定义和扩充,在此基础上介绍了对页面的多维度和细粒度控制,并给出了一个该模型的应用实例。
展开更多
关键词
WEB应用系统
访问控制
基于角色的访问控制
权限
页面
下载PDF
职称材料
一个基于应用程序监控的病毒防范框架
被引量:
2
18
作者
武延军
石文昌
+1 位作者
梁洪亮
周洲仪
《计算机工程》
CAS
CSCD
北大核心
2006年第12期152-153,156,共3页
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不...
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明,ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。
展开更多
关键词
病毒
程序监控
LINUX
访问控制
病毒扫描
下载PDF
职称材料
Web应用中的访问控制系统设计
被引量:
1
19
作者
白小军
罗钧旻
《西安工业大学学报》
CAS
2008年第2期163-167,共5页
传统的访问控制技术DAC,MAC不适于Web环境,RBAC/Web的响应效率较低.在分析了RBAC模型以及RBAC/Web参考实现的基础上,提出了结合RBAC思想与页面组件技术实现高效Web访问控制的思路,描述了RBAC数据库设计、身份验证与ARS激活、权限验证组...
传统的访问控制技术DAC,MAC不适于Web环境,RBAC/Web的响应效率较低.在分析了RBAC模型以及RBAC/Web参考实现的基础上,提出了结合RBAC思想与页面组件技术实现高效Web访问控制的思路,描述了RBAC数据库设计、身份验证与ARS激活、权限验证组件设计的方法.工程实践表明,该方案解决了RBAC/Web的效率问题,能够满足中、小型Web应用项目对访问控制系统的要求.
展开更多
关键词
WEB应用
授权证
访问控制
RBAC
下载PDF
职称材料
基于状态偏离分析的Web访问控制漏洞检测方法
被引量:
2
20
作者
马琪灿
武泽慧
+1 位作者
王允超
王新蕾
《计算机科学》
CSCD
北大核心
2023年第2期346-352,共7页
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状...
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。
展开更多
关键词
WEB应用程序
访问控制漏洞
逻辑漏洞
有限状态机
下载PDF
职称材料
题名
基于角色-页面模型的WEB用户访问控制方法
被引量:
21
1
作者
倪晚成
刘连臣
刘伟
机构
清华大学自动化系国家CIMS工程技术研究中心
北京理工大学自动控制系
出处
《计算机工程与应用》
CSCD
北大核心
2006年第21期124-126,共3页
基金
"十五""211工程"项目:全国高校仪器设备和优质教育资源共享系统
文摘
论文以RBAC(Role-BasedAccessControl:基于角色的访问控制)理论为基础,利用B/S应用模式的特点,将WEB应用的业务逻辑和对应的显示逻辑进行合理的划分,通过控制应用系统各个页面对于不同用户角色的可见性,提出了基于角色—页面模型的Web用户访问权限的控制方法,简化了RBAC模型的实现。该方法能够减少Web应用开发中繁琐的逻辑判断代码,方便应用系统的实施,并在“全国高校仪器设备和优质教育资源共享系统”中得到了应用。
关键词
RBAC
角色-页面模型
WEB应用
访问控制
Keywords
RBAC,role-page
model,WEB
application
,
access control
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于AOP技术的重构方法研究与实现
被引量:
9
2
作者
陈雷
孟博
机构
大连理工大学管理学院
辽宁大学计算中心
出处
《小型微型计算机系统》
CSCD
北大核心
2004年第9期1700-1703,共4页
基金
国家自然科学基金项目 ( 60 0 740 3 8)资助
辽宁省教育厅科研资助项目 ( 2 0 2 10 3 187
文摘
对面向 Aspect这种新的编程技术进行了分析 ,阐述了如何利用 AOP技术进行重构 .通过与传统方法进行分析对比 ,AOP可为软件工程技术提供一流的、可重用的解决方案 .通过对 Java Web应用的用户访问控制模块的研究和实现 ,提出了一种新的基于
关键词
AOP
重构
JAVA
WEB应用
用户访问控制
Keywords
AOP
refactoring
java
web
application
user
access control
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于ASP的网络化制造系统实施模式
被引量:
9
3
作者
郑小林
陈德人
张丽霞
机构
浙江大学计算机科学与技术学院
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2006年第z1期1125-1130,共6页
基金
国家"八六三"高技术项目(2003AA414043
2004AA414034)
文摘
为了解决网络化制造系统的实施难题,在对信息技术外包和应用服务提供商进行分析比较的基础上,提出了基于应用服务提供商(app lication serv ice prov ider,A SP)的网络化制造系统实施模式。给出了网络化制造系统的A SP关系图,详细介绍了关系图中独立软件供应商、硬件服务提供商、网络化制造课题组、政府部门、绍兴轻纺科技中心以及各个企业用户之间的具体关系;然后给出了一个A SP服务的用户访问控制模型,以及一个根据用户类别、用户规模、服务类型、使用服务次数、占用资源数量等因素来确定的A SP费用模型;最后结合绍兴轻纺区域网络化制造系统对该模式的应用进行了说明。这个基于A SP的网络化制造系统实施模式可以很好地指导系统的实施,并能很好地拓展以应用于其他典型经济区域。
关键词
网络化制造
外包
应用服务提供商
用户访问控制
费用模型
Keywords
networked
manufacture
outsourcing
application
service
provider
user
access control
charging
model
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
具有安全机制的企业信息系统框架设计
被引量:
8
4
作者
钱江波
董逸生
徐立臻
金光
机构
东南大学计算机科学与工程系
宁波大学信息学院
出处
《计算机应用研究》
CSCD
北大核心
2003年第3期84-86,共3页
文摘
随着一个企业的扩展,企业内部的局域网逐步建设成为跨区域的内部网,随之也带来了一定的安全问题。围绕这样一个跨区域的企业内部网的安全机制的建设问题,结合实践经验,讨论了在几方面存在的安全隐患,并给出了加设一定安全机制的较一般性的方法。
关键词
网络安全
应用框架
身份认证
访问控制
局域网
防火墙
安全机制
企业信息系统
设计
企业内部网
Keywords
Network
Security
application
Framework
Authentication
access control
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
ASP平台安全认证技术的研究与实现
被引量:
7
5
作者
袁晓舟
范菲雅
马登哲
机构
上海交通大学计算机集成制造研究所
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2005年第12期1738-1742,共5页
基金
国家863/CIMS主题资助项目(2003AA414012)~~
文摘
为满足应用服务提供商平台集成多种异构应用系统的实际需求,提出了一种采用统一安全认证技术进行轻量级应用集成的解决方案。该方案采用目录服务数据库,统一存储用户身份和权限信息,使用会话令牌保证用户身份的持久有效性,通过策略代理保护应用服务资源的安全,并对用户的访问进行统一授权和控制。为实现用户在平台和应用系统之间的单点登录,提出了令牌和代理相结合进行身份信息传递与验证的实现方案,尤其是解决了跨域单点登录的难题。该方案已成功应用于上海电信理想商务应用服务提供商平台。
关键词
应用服务提供商
认证
授权
单点登录
访问控制
目录服务数据库
Keywords
application
service
provider
authentication
authorization
single
sign
on
access control
directory
database
分类号
TH166 [机械工程—机械制造及自动化]
下载PDF
职称材料
题名
Android防护技术研究进展
被引量:
11
6
作者
谢佳筠
伏晓
骆斌
机构
南京大学软件学院
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第2期163-170,176,共9页
基金
国家自然科学基金(61100198/F0207
61100197/F0207)
文摘
在移动互联网高速发展的过程中,Android设备的安全问题也日益凸显,给移动互联网用户带来了许多安全隐患。为此,介绍近年来Android安全防护领域的相关研究,指出其优点和不足,并提出改进方向。通过对比分析现有工作和相关安全防护技术,给出Android安全防护领域面临的挑战和机遇,展望Android安全防护领域的广阔前景。
关键词
安全防护
恶意软件
应用部署阶段
静态分析
动态分析
安全增强
访问控制
Keywords
safety
protection
malware
application
deployment
phase
static
analysis
dynamic
analysis
security
enhancement
access control
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
安全隔离的安卓应用虚拟化框架设计与实现
被引量:
8
7
作者
侯俊行
杨哲慜
杨珉
机构
复旦大学软件学院
出处
《小型微型计算机系统》
CSCD
北大核心
2019年第9期1987-1993,共7页
基金
国家自然科学基金项目(61602121,61602123,U1636204,U1736208)资助
国家重点基础研究发展计划项目(2015CB358800)资助
文摘
用户对应用定制化需求的不断增长,促使安卓平台上应用虚拟化的流行.然而,现有虚拟化框架不能对应用虚拟化环境下目标应用存储和权限进行有效隔离,安卓沙箱隔离机制又无法直接用于应用虚拟化场景.因此,本文设计并实现了一个安全隔离的应用虚拟化框架SecureAppV. SecureAppV能够为目标应用每个运行实例动态创建不同沙箱,支持沙箱间进行灵活的通讯,使用用户自定义规则对沙箱权限以及通讯过程进行管控.在满足应用虚拟化使用场景需求的前提下,对目标应用进行安全隔离.此外,框架对现有虚拟化方案进行了完善,支持第三方应用使用隐式Intent启动框架内的应用.实验结果表明,SecureAppV能够实现目标应用存储和权限的强隔离,具有较高的可用性,仅造成5. 92%的性能损失.
关键词
安卓
应用虚拟化
隔离
沙箱
访问控制
Keywords
Android
application
virtualization
isolation
sandbox
access control
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
典型应用系统安全保护框架研究
被引量:
6
8
作者
龚雷
赵勇
韩培胜
李瑜
机构
信息工程大学电子技术学院
信息网络安全公安部重点实验室
北京工业大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第28期90-93,共4页
基金
国家高技术研究发展计划(863)No.2009AA01Z437
国家重点基础研究发展规划(973)No.2007CB311100
信息网络安全公安部重点实验室开放基金资助课题~~
文摘
以现有信息系统安全保护框架为指导,针对目前普遍使用的网站应用系统,从构建安全计算环境、安全区域边界以及安全通信网络的角度出发,研究如何建立典型应用系统的安全保护框架。给出了安全保护框架的体系结构,分析了其中所涉及的关键技术,描述了保护框架的实际应用部署和工作流程。相关安全性分析和测试表明,提出的保护框架具有更强的针对性,更高的可操作性,能够为典型应用系统提供可靠的安全支撑与保障。
关键词
安全保护框架
应用安全
可信计算
访问控制
安全策略
Keywords
security
protective
framework
application
security
trusted
computing
access control
security
policy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向网络化制造的用户认证模型及访问控制研究
被引量:
2
9
作者
王路炯
李爱平
徐立云
机构
同济大学现代制造技术研究所
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2007年第11期2121-2125,共5页
基金
国家自然科学基金资助项目(50475168)
上海市基础性研究重点资助项目(06JC14066)。~~
文摘
针对应用服务提供商模式的网络化制造系统的特点,设计了面向多用户的认证模型,将不同应用系统的认证功能和账号管理功能加以集成,用单点登录方式实现系统对用户的认证,分别采用单一口令认证、一次性口令认证和Kerberos协议认证,对不同等级的用户进行身份验证。对基于角色的访问控制模型进行时间约束扩展,在传统的静态主体和客体保护之上加入时间约束,使之能够随着时间的变化进行动态的授权保护。对于多会话时间约束,提出了用层次分析法计算各会话权重,根据会话的加权因子进行时间分配的算法,为应用服务提供商用户访问应用程序提供了安全保障。
关键词
网络化制造
应用服务提供商
身份认证
访问控制
安全
Keywords
networked
manufacturing
application
service
provider
authentication
access control
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TH166 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于博弈的Web应用程序中访问控制漏洞检测方法
被引量:
1
10
作者
何海涛
许可
杨帅林
张炳
赵宇轩
李嘉政
机构
燕山大学信息科学与工程学院
出处
《通信学报》
EI
CSCD
北大核心
2024年第6期117-130,共14页
基金
国家自然科学基金资助项目(No.62376240)
河北省省级科技计划基金资助项目(No.226Z0701G,No.236Z0702G,No.236Z0304G)
+2 种基金
河北省自然科学基金资助项目(No.F2022203026,No.F2022203089)
河北省创新能力提升计划基金资助项目(No.22567637H)
河北省高等学校科学技术研究基金资助项目(No.BJK2022029)。
文摘
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。
关键词
Web应用程序安全
漏洞检测
访问控制漏洞
访问控制策略
博弈
Keywords
Web
application
security
vulnerability
detection
access control
vulnerability
access control
rule
game
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
绍兴轻纺区域网络化制造系统研究
被引量:
2
11
作者
郑小林
蔡铭
王正肖
陈德人
董金祥
机构
浙江大学计算机科学与技术学院
浙江大学机械与能源工程学院
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2004年第12期1551-1554,1576,共5页
基金
国家863/CIMS主题资助项目(2002AA414070)。~~
文摘
针对绍兴轻纺区域对网络化制造的需求,提出了面向该区域的网络化制造系统总体设计方案,通过基于WebService的企业应用集成模型实现这些平台和服务间的集成。该系统的实施采用应用服务提供商模式,具体实施过程中选择绍兴生产力促进中心作为应用服务提供商负责维护和运营网络化制造系统,并采用一个三级用户访问控制模型管理各企业用户对系统的访问和使用。最后,在充分考虑系统可扩展性和安全性的基础上,给出了该系统的物理结构方案。按照该方案设计的网络化制造系统已经在绍兴轻纺区域的一些企业投入运行,对整个轻纺区域及其他区域的发展都起到了很好的指导和示范作用。
关键词
网络化制造
企业应用集成
应用服务提供商
访问控制模型
Keywords
networked
manufacturing
enterprises
application
integration
application
service
provider
access control
model
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
软件开发环境下API应用安全的实现与研究
12
作者
黄健
机构
中国联通湖北分公司
出处
《邮电设计技术》
2024年第8期39-43,共5页
文摘
API是数据交换的重要途径,其安全问题不容忽视。从基于API应用安全技术的身份验证、访问控制、消息加密及攻击检测等几个方面,深入探讨了在软件开发环境下API应用安全的实现方式与设计思路,以保障软件开发环境下API接口的使用安全,从而提升软件开发质量。
关键词
软件开发
API应用安全
身份验证
访问控制
消息加密
攻击检测
Keywords
Software
development
API
application
security
Identity
authentication
access control
Message
encryption
Attack
detection
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
异构数据库应用系统集成的简化方法
被引量:
4
13
作者
李春强
柴玮岩
刘健
陈立南
机构
北京理工大学计算机学院
北京信息科技大学信息管理学院
北京邮电大学网络信息中心
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2016年第2期61-67,共7页
基金
“核高基”国家科技重大专项基金资助项目(2012ZX01039-004-48)
文摘
针对现有集成方法主要面向数据库系统层面的不足,重点讨论面向应用系统层面的集成方法。通过引入数据库应用系统的访问控制新视角,将访问控制层从应用层中划分出来,继而提出融入式访问控制技术,并基于该访问控制技术提出一种新的异构数据库应用系统简化集成方法。通过实例展示了如何应用简化集成方法实现异构数据库应用系统的集成,并通过对比分析验证了新方法的优势。
关键词
数据库应用系统
异构数据库
信息集成
访问控制
简化集成
Keywords
database
application
system
heterogeneous
database
information
integration
access control
simplified
integration
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于权限验证图的Web应用访问控制漏洞检测
被引量:
4
14
作者
夏志坚
彭国军
胡鸿富
机构
武汉大学计算机学院
出处
《计算机工程与应用》
CSCD
北大核心
2018年第12期63-68,共6页
基金
国家自然科学基金(No.U1636107
No.61202387
No.61373168)
文摘
针对Web应用中的访问控制漏洞缺乏有效检测手段的问题,提出了一种基于权限验证图的检测算法。首先,在程序控制流图(CFG)的基础上,识别权限验证节点和资源节点,通过T和F边将节点连成权限验证图。然后,遍历资源节点对应的所有权限验证路径,计算路径验证权限,与资源节点访问权限比较,检测是否存在访问控制漏洞。实验结果表明,在7个Web应用中,发现了8个已知和未知漏洞,相比较于已有的访问控制漏洞检测算法,该算法可以有效检测4种访问控制漏洞,扩大了漏洞检测范围。
关键词
WEB应用
权限控制
权限验证图
漏洞检测
Keywords
Web
application
access control
privilege
verification
graph
vulnerability
detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
4A模式下应用系统多租户技术研究
15
作者
王海波
机构
中科软科技股份有限公司
出处
《软件》
2024年第10期139-141,共3页
文摘
多租户技术是一种软件架构,允许多个租户共享相同的物理或虚拟资源,同时保持每个租户数据的独立性和安全性,这也是该技术不同于其他软件服务模式的一项重要特征。目前,在大型企业集团中,多租户技术的应用仍然面临许多挑战,本文通过对当前4A模式下应用系统多租户技术的应用与设计进行理论分析和经验性研究,印证应用系统多租户技术的优势,为当前4A模式下应用系统多租户技术研究提供参考性意见。
关键词
应用系统
多租户
访问控制
4A模式
Keywords
application
system
multi-tenancy
access control
4A
mode
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于角色和数据项的访问控制方式
被引量:
4
16
作者
常豆
宋美娜
杨俊
机构
北京邮电大学计算机学院
出处
《软件》
2014年第7期40-43,共4页
基金
国家科技支撑计划课题(2013BAH10F00
2013BAH10F01
+3 种基金
2013BAH07F02
2014BAH26F02)
高等学校博士学科点专项科研基金课题(20110005120007)
北京高等学校青年英才计划项目(YETP0445)
文摘
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。
关键词
计算机应用技术
访问控制
隐私保护
数据分级
角色
数据项
Keywords
Computer
application
technology
access control
privacy
protection
data
staging
role
data
items
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向Web应用系统的访问控制设计及应用
被引量:
4
17
作者
李艳翠
孔芳
朱巧明
机构
苏州大学计算机科学与技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第5期1076-1079,共4页
基金
国家自然科学基金项目(60673041)
国家863高技术研究发展计划基金项目(2006AA01Z147)
文摘
分析了Web应用系统在访问控制方面的需求和现有RBAC模型应用于Web应用系统中的不足,提出了一个基于NIST发表的RBAC建议标准的访问控制模型WERBAC。该模型对RBAC建议标准中角色和权限的概念进行了定义和扩充,在此基础上介绍了对页面的多维度和细粒度控制,并给出了一个该模型的应用实例。
关键词
WEB应用系统
访问控制
基于角色的访问控制
权限
页面
Keywords
web
application
system
access control
RBAC
privilege
web
page
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个基于应用程序监控的病毒防范框架
被引量:
2
18
作者
武延军
石文昌
梁洪亮
周洲仪
机构
中国科学院软件研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第12期152-153,156,共3页
基金
国家自然科学基金资助项目(60373054)
中科院研究生科研创新类基金资助项目
文摘
提出了一个基于应用程序监控的病毒防范框架ViTrack。操作系统对被监控程序引入系统的新文件强制标注可疑标记。任何具有可疑标记的文件首次被访问时,内核将强制调用指定的杀毒程序对该文件进行病毒检查。该机制对用户透明、可定制且不会被应用程序绕开。与ClamAV的协同测试表明,ViTrack以较小的性能代价,有效阻断了病毒通过常用应用程序入侵系统的途径。
关键词
病毒
程序监控
LINUX
访问控制
病毒扫描
Keywords
Virus
application
monitor
Linux
access control
Virus
scan
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web应用中的访问控制系统设计
被引量:
1
19
作者
白小军
罗钧旻
机构
西安工业大学计算机科学与工程学院
出处
《西安工业大学学报》
CAS
2008年第2期163-167,共5页
文摘
传统的访问控制技术DAC,MAC不适于Web环境,RBAC/Web的响应效率较低.在分析了RBAC模型以及RBAC/Web参考实现的基础上,提出了结合RBAC思想与页面组件技术实现高效Web访问控制的思路,描述了RBAC数据库设计、身份验证与ARS激活、权限验证组件设计的方法.工程实践表明,该方案解决了RBAC/Web的效率问题,能够满足中、小型Web应用项目对访问控制系统的要求.
关键词
WEB应用
授权证
访问控制
RBAC
Keywords
Web
application
authentication
access control
RBAC
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于状态偏离分析的Web访问控制漏洞检测方法
被引量:
2
20
作者
马琪灿
武泽慧
王允超
王新蕾
机构
信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2023年第2期346-352,共7页
基金
国家重点研发计划(2019QY0501)。
文摘
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。
关键词
WEB应用程序
访问控制漏洞
逻辑漏洞
有限状态机
Keywords
Web
application
access control
vulnerability
Logic
vulnerability
Finite
state
machine
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于角色-页面模型的WEB用户访问控制方法
倪晚成
刘连臣
刘伟
《计算机工程与应用》
CSCD
北大核心
2006
21
下载PDF
职称材料
2
基于AOP技术的重构方法研究与实现
陈雷
孟博
《小型微型计算机系统》
CSCD
北大核心
2004
9
下载PDF
职称材料
3
基于ASP的网络化制造系统实施模式
郑小林
陈德人
张丽霞
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2006
9
原文传递
4
具有安全机制的企业信息系统框架设计
钱江波
董逸生
徐立臻
金光
《计算机应用研究》
CSCD
北大核心
2003
8
下载PDF
职称材料
5
ASP平台安全认证技术的研究与实现
袁晓舟
范菲雅
马登哲
《计算机集成制造系统》
EI
CSCD
北大核心
2005
7
下载PDF
职称材料
6
Android防护技术研究进展
谢佳筠
伏晓
骆斌
《计算机工程》
CAS
CSCD
北大核心
2018
11
下载PDF
职称材料
7
安全隔离的安卓应用虚拟化框架设计与实现
侯俊行
杨哲慜
杨珉
《小型微型计算机系统》
CSCD
北大核心
2019
8
下载PDF
职称材料
8
典型应用系统安全保护框架研究
龚雷
赵勇
韩培胜
李瑜
《计算机工程与应用》
CSCD
北大核心
2010
6
下载PDF
职称材料
9
面向网络化制造的用户认证模型及访问控制研究
王路炯
李爱平
徐立云
《计算机集成制造系统》
EI
CSCD
北大核心
2007
2
下载PDF
职称材料
10
基于博弈的Web应用程序中访问控制漏洞检测方法
何海涛
许可
杨帅林
张炳
赵宇轩
李嘉政
《通信学报》
EI
CSCD
北大核心
2024
1
下载PDF
职称材料
11
绍兴轻纺区域网络化制造系统研究
郑小林
蔡铭
王正肖
陈德人
董金祥
《计算机集成制造系统》
EI
CSCD
北大核心
2004
2
下载PDF
职称材料
12
软件开发环境下API应用安全的实现与研究
黄健
《邮电设计技术》
2024
0
下载PDF
职称材料
13
异构数据库应用系统集成的简化方法
李春强
柴玮岩
刘健
陈立南
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2016
4
下载PDF
职称材料
14
基于权限验证图的Web应用访问控制漏洞检测
夏志坚
彭国军
胡鸿富
《计算机工程与应用》
CSCD
北大核心
2018
4
下载PDF
职称材料
15
4A模式下应用系统多租户技术研究
王海波
《软件》
2024
0
下载PDF
职称材料
16
一种基于角色和数据项的访问控制方式
常豆
宋美娜
杨俊
《软件》
2014
4
下载PDF
职称材料
17
面向Web应用系统的访问控制设计及应用
李艳翠
孔芳
朱巧明
《计算机工程与设计》
CSCD
北大核心
2008
4
下载PDF
职称材料
18
一个基于应用程序监控的病毒防范框架
武延军
石文昌
梁洪亮
周洲仪
《计算机工程》
CAS
CSCD
北大核心
2006
2
下载PDF
职称材料
19
Web应用中的访问控制系统设计
白小军
罗钧旻
《西安工业大学学报》
CAS
2008
1
下载PDF
职称材料
20
基于状态偏离分析的Web访问控制漏洞检测方法
马琪灿
武泽慧
王允超
王新蕾
《计算机科学》
CSCD
北大核心
2023
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部