中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [8]
遥感与数字地球研究所 [1]
声学研究所 [1]
采集方式
OAI收割 [10]
内容类型
期刊论文 [8]
学位论文 [2]
发表日期
2014 [1]
2012 [1]
2008 [1]
2007 [1]
2006 [1]
2005 [2]
更多
学科主题
筛选
浏览/检索结果:
共10条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
带有空间上下文信息的细粒度Android安全强化机制的设计
期刊论文
OAI收割
计算机应用与软件, 2014, 卷号: 31, 期号: 5, 页码: 285-290,315
任桂超
;
丁丽萍
;
贺也平
  |  
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2014/12/16
Android安全
权限模型
空间访问控制
Android security
Permission model
Spatial-aware access control
空间分析动态建模技术
期刊论文
OAI收割
测绘科学, 2012, 期号: 4, 页码: 49-51
姬伟
;
吴信才
;
曹春香
;
张颢
收藏
  |  
浏览/下载:34/0
  |  
提交时间:2015/01/05
空间分析模型动态建模
模型实例化
规则绑定
模型逻辑图
权限资源绑定模型
面向多运营商的运营支撑服务平台关键技术研究
学位论文
OAI收割
博士, 声学研究所: 中国科学院声学研究所, 2008
刘磊
收藏
  |  
浏览/下载:29/0
  |  
提交时间:2011/05/07
运营支撑服务
产品模型
数据集成
实例级权限控制
对象关系映射
企业级Java组件
细粒度的基于信任度的可控委托授权模型
期刊论文
OAI收割
软件学报, 2007, 卷号: 18, 期号: 8, 页码: 2002-2015
翟征德
;
冯登国
;
徐震
  |  
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2010/05/27
委托
信任度
权限传播
信任管理
授权模型
基于量化角色的可控委托模型
期刊论文
OAI收割
计算机学报, 2006, 卷号: 29, 期号: 8, 页码: 1401-1407
翟征德
  |  
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/07/13
访问控制
基于角色的访问控制
基于角色的委托
量化角色
约束
角色
可控性
委托模型
委托粒度
Delegation Model
细粒度
约束机制
权限
形式化
收敛性
自主
增强
能力
管理
概念
传播Constraint theory
Controllability
Costs
Management
Mathematical models
Security of data
Theorem proving
基于动态上下文栈的DBMS访问控制模型
期刊论文
OAI收割
计算机研究与发展, 2005, 卷号: 42, 期号: 12, 页码: 2093-2099
徐震
;
李斓
;
冯登国
  |  
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/07/28
数据库安全
RBAC模型
最小特权
访问控制
上下文
访问控制模型
存储过程
最小特权原则
执行权限
集合
执行过程
应用范围
可扩展性
访问模型
动态实体
操作序列
安全漏洞
管理性
行为
输入
方法
角色分离的层次化RBAC模型
期刊论文
OAI收割
计算机工程与设计, 2005, 卷号: 26, 期号: 6, 页码: 1563-1565,1585
李卿
;
乔元松
;
郑慧
  |  
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/07/28
RBAC
层次化
角色分离
角色分离
层次化
模型
权限
层次建立
体分离
震动
一种改进的以基于角色的访问控制实施BLP模型及其变种的方法
期刊论文
OAI收割
计算机学报, 2004, 卷号: 27, 期号: 5, 页码: 636-644
梁彬
;
孙玉芳
;
石文昌
;
孙波
  |  
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2011/07/29
基于角色的访问控制
BLP模型
强制访问控制
角色层次
可信主体
角色的访问控制
控制实施
模型
变种
方法
Access Control
强制访问控制
访问控制策略
of Service
主体概念
正确实施
商业系统
拒绝服务
经典
角色层次
权限
理论
辅助Commerce
Mathematical models
Network protocols
一个应用于操作系统的RBAC模型及其实施
期刊论文
OAI收割
计算机研究与发展, 2004, 卷号: 41, 期号: 2, 页码: 287-298
单智勇
;
孙玉芳
  |  
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2011/07/29
操作系统
RBAC
访问控制
应用
操作系统
角色访问控制模型
形式化描述
可执行文件
系统权限
实施方法
内核
扩展
框架
经典
基础
安全
安全操作系统的恶意代码防御技术的研究与实施
学位论文
OAI收割
博士, 中国科学院软件研究所: 中国科学院软件研究所, 2002
赵庆松
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2011/03/17
恶意代码
防御技术
安全操作系统
权限控制
完整性控制
转授权模型
网络安全