限定检索结果

检索条件"主题词=权限"
360 条 记 录,以下是21-30 订阅
视图:
排序:
基于Android安全机制的权限检测系统
收藏 引用
《计算机工程与设计》2013年 第3期34卷 854-858页
作者:闫梅 彭新光太原理工大学计算机科学与技术学院山西太原030024 
针对Android开源性带来的手机隐私信息泄露的问题,通过采用获取访问权限的方法,建立了基于Android安全机制的权限检测系统。该系统综合利用了特征选择算法、反编译及XML(extensible markup language)文件解析来获取权限信息.通过设定筛...
来源:详细信息评论
权限通用化管理系统的设计与实现
收藏 引用
《三明学院学报》2014年 第2期31卷 32-38页
作者:陈颖悦厦门理工学院经济与管理实验中心福建厦门361000 
以***为例,SQL Server做数据库存储对如何实现权限通用化管理系统的通用化进行详细分析探讨。基于RBAC技术详细分析系统的功能需求,对数据库主要表进行设计,详细讨论用户访问权限流程,对用户-角色、角色-权限两类映射关系的算法分析。...
来源:详细信息评论
基于权限的朴素贝叶斯Android恶意软件检测研究
收藏 引用
《电脑知识与技术(过刊)》2013年 第5X期19卷 3288-3291页
作者:蔡泽廷 姜梅青岛理工大学计算机工程学院山东青岛266033 
在今天开源的android手机越来越流行的同时,也有越来越多的木马、广告、隐私偷窥、扣费等恶意软件的出现困扰着用户。该文首先介绍了Android系统的构成,分析了android系统的安全机制和存在的安全隐患,并就关键的权限机制的相关研究进行...
来源:详细信息评论
基于识别非法请求和阻止超越权限的网络安全隔离装置
收藏 引用
《中国科技期刊数据库 工业A》2022年 第4期 245-248页
作者:冯晓兰 王远 孙文强 王琪国网河南省电力公司安阳供电公司河南安阳455000 
如今,人们在网络世界里越来越需要安全感,随着我们科技的网络发达给我们带来的方便的同时也给我们带来了不少的“麻烦”比如黑客可利用数据库的自身漏洞、非法访问、Sql注入,窃取或篡改机密数据信息网络黑客,木马,广告病毒。这些确实是...
来源:详细信息评论
混凝土设计与施工中权限和责任划分准则
收藏 引用
《国外建筑科学》1997年 第1期15卷 51-55页
作者:赵宇虹 孙晶吉林建工学院基础部 
来源:详细信息评论
带使用权限的通用下拉式菜单的程序设计
收藏 引用
《计算机系统应用》1995年 第11期4卷 38-40页
作者:冯俊山西财经学院信息管理系 
来源:详细信息评论
医疗诊治系统的权限管理机制的设计
收藏 引用
《微型电脑应用》2005年 第9期21卷 38-39,42页
作者:徐大华 韩光曙南京农业大学电气工程系 南京大学医学院鼓楼医院 
文章针对在开发医疗诊治系统中出现的不同用户的权限问题,结合医疗诊治系统开发的实践经验,针对传统系统中权限的设置缺陷,设计了增强的授权体系结构,并提出各部分模块的设计思路,最后给出了基于动态权限解析的数据访问方法, 有效的解...
来源:详细信息评论
基于spring security 3框架的用户RBAC权限设计应用
收藏 引用
《福建电脑》2012年 第10期28卷 141-142,114页
作者:赖万钦福建船政交通职业学院福建福州350007 
本文探讨在JavaEE项目中基于spring security安全框架的RBAC用户权限管理设计方法及在项目中具体实现的过程。
来源:详细信息评论
基于角色的用户权限系统设计
收藏 引用
《计算机与数字工程》2007年 第9期35卷 96-98页
作者:傅元宏 牛德雄 李燕南昌大学信息工程学院计算机系南昌330031 
权限控制设计是系统设计中很重要的一部分,介绍基于角色控制的原理。对于权限系统的关键部分进行分析,给出关键部分的设计,对权限系统其它要考虑的因素进行说明。
来源:详细信息评论
基于角色权限的投票测评系统的设计与实现
收藏 引用
《软件》2013年 第9期34卷 47-48页
作者:韩金松延边大学吉林延吉133002 
一般的投票测评系统都没有角色权限功能,不符合学校的实际情况。本文介绍了带有角色权限的投票测评系统的设计与实现,并着重阐述了角色权限功能的设计以及在测评过程中可能出现的问题。
来源:详细信息评论
聚类工具 回到顶部