相似文献/References:
[1]吉同路 潘跃建 王立松.基于RBAC模型实现电子政务系统业务的柔性处理[J].计算机技术与发展,2010,(02):52.
JI Tong-lu,PAN Yue-jian,WANG Li-song.Implementation of Flexibility for Electronic Government System Based on RBAC Model[J].,2010,(10):52.
[2]程思 程家兴[].VPN中的隧道技术研究[J].计算机技术与发展,2010,(02):156.
CHENG Si,CHENG Jia-xing[].A Brief Discussion on Tunnel Technical of VPN[J].,2010,(10):156.
[3]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(10):170.
[4]张俊妍 陈启买.SOAP协议性能与安全的研究进展[J].计算机技术与发展,2009,(06):163.
ZHANG Jun-yan,CHEN Qi-mai.Survey on Performance and Safety of SOAP[J].,2009,(10):163.
[5]王韦 王颖.SharePoint中基于角色的访问控制体系的研究[J].计算机技术与发展,2009,(07):163.
WANG Wei,WANG Ying.Research on RBAC Systems in SharePoint[J].,2009,(10):163.
[6]支萌萌 王汝传.一种新的P2P安全积分机制[J].计算机技术与发展,2009,(08):137.
ZHI Meng-meng,WANG Ru-chuan.A New Secure Incentive Mechanism in Peer- to- Peer System[J].,2009,(10):137.
[7]李秋敬 刘广亮 谢圣献 张沙沙 段海霞 许宏伟.基于时间约束的角色访问控制模型研究[J].计算机技术与发展,2009,(08):162.
LI Qiu-jing,LIU Gang-liang,XIE Sheng-xian,et al.Temporal Role- Based Access Control Model[J].,2009,(10):162.
[8]孙丽艳.基于激励机制的认知无线电自私行为研究[J].计算机技术与发展,2009,(10):170.
SUN Li-yan.Study of Cognitive Radio' Selfish Behavior Based on Two- Stage Incentives Mechanism[J].,2009,(10):170.
[9]贺锋 王汝传.一种基于PKI的P2P身份认证技术[J].计算机技术与发展,2009,(10):181.
HE Feng,WANG Ru-chuan.A Peer- to- Peer Identity Authentication Technology Based on PKI[J].,2009,(10):181.
[10]赵昌伦 武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,(01):150.
ZHAO Chang-lun,WU Bo.Information Security Countermeasures of Army Computer Networks Based on . Net[J].,2009,(10):150.