基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过分析HTTP请求中的强制访问和信息篡改及伪造问题,设计业务数据访问控制模型和业务活动权限模型,实现了业务数据的访问过滤和业务活动URL请求校验.该技术有效地解决了B/S系统中的跨权访问问题,实现涉密系统中多维数据的访问控制逻辑.
推荐文章
基于B/S模式应用系统下的资源访问控制
Web应用系统
系统安全性
访问控制
Web页面
ASP
Cookie
跨域访问控制与边界防御方法研究
访问控制
安全域
边界防御
身份认证
安全策略
基于B/S模式水质监测系统的控制方法
水质监测系统
网络数据库
B/S模式
控制方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 B/S系统中跨权访问控制技术
来源期刊 兵工自动化 学科 工学
关键词 访问控制 业务活动 业务数据 面向对象
年,卷(期) 2011,(2) 所属期刊栏目
研究方向 页码范围 49,65
页数 分类号 TP393.08
字数 452字 语种 中文
DOI 10.3969/j.issn.1006-1576.2011.02.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张庆 中国工程物理研究院计算机应用研究所 4 15 2.0 3.0
2 梁文铮 中国工程物理研究院计算机应用研究所 5 19 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (40)
参考文献  (3)
节点文献
引证文献  (2)
同被引文献  (8)
二级引证文献  (1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
访问控制
业务活动
业务数据
面向对象
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工自动化
月刊
1006-1576
51-1419/TP
大16开
四川省绵阳市207信箱
1982
chi
出版文献量(篇)
6566
总下载数(次)
20
论文1v1指导