|
属性证书类文章101篇,页次:1/1页 【 第一页‖ 上一页 ‖ 下一页 ‖ 最后页】 转到
页 |
|
基于pki/pmi的电子文档权限管理[本文54页] | 基于可信计算技术的隐私保护研究[本文152页] | 通用认证与授权服务的设计与实现[本文57页] |
基于pki和pmi的安全数据库系统的研究[本文60页] | 基于角色pmi的电子政务访问授权研究[本文68页] | 基于pki/pmi的协同商务安全认证系统的[本文79页] |
跨域授权管理系统的研究与实现[本文92页] | 基于智体的分布式系统访问控制技术的[本文79页] | 基于pki的rpmi系统研究与实现[本文105页] |
基于pki的园区网计费认证系统的研究与[本文87页] | 企业级pki身份认证和访问控制研究[本文76页] | 角色访问控制方法在urp中的应用[本文68页] |
企业授权系统分析与pki/pmi混合证书研[本文66页] | 属性证书及应用研究[本文74页] | 分布式授权管理研究[本文62页] |
基于属性证书的访问控制模型研究[本文47页] | 基于信任基的分布式认证系统及企业安[本文126页] | 公安网中基于pmi体系的应用与研究[本文81页] |
基于pmi的webservice权限管理模型[本文85页] | 基于角色的pmi体系研究[本文64页] | 基于rb-pmi的虚拟企业访问控制的设计[本文75页] |
基于属性证书和策略的rbac在web中的应[本文65页] | pmi权限管理技术在公积金系统中的应用[本文63页] | 分布式社保系统中rbac访问控制模型研[本文79页] |
权限管理基础设施pmi的设计与实现[本文106页] | 基于角色的授权管理基础设施pmi的研究[本文111页] | 移动介质信息安全系统授权策略的研究[本文63页] |
基于ssl协议的访问控制机制研究与实现[本文70页] | 基于pmi系统授权策略与路径处理的研究[本文66页] | 多域环境下访问控制模型及其安全策略[本文64页] |
基于j2ee的pkipmi组件的应用研究与设[本文75页] | 基于rbac的pmi系统的设计与研究[本文63页] | rfid公共服务体系研究与实现[本文72页] |
基于角色的授权与访问控制系统的设计[本文57页] | 工作流中任务委托模型的研究[本文62页] | 可信平台中基于属性的远程证明系统[本文68页] |
授权管理基础设施中委托模型的研究[本文64页] | 授权管理基础设施的研究与应用[本文69页] | 基于角色层次的授权代理模型的研究与[本文84页] |
权限管理基础设施机制研究[本文63页] | 基于pki/pmi的认证和授权的研究[本文86页] | 分布式安全工作流管理系统的研究与设[本文67页] |
一种基于扩展博弈的自动信任协商框架[本文70页] | 基于saml和属性证书的单点访问系统的[本文74页] | 基于属性证书的网格授权机制的研究及[本文83页] |
应用安全边界模型研究[本文52页] | 基于属性的分布资源pmi系统的研究与实[本文82页] | 用于网络环境下的认证系统研究[本文61页] |
web服务的授权访问控制机制研究[本文52页] | cscw环境中访问控制技术的研究与实现[本文57页] | 基于角色访问控制的pmi系统的研究与架[本文73页] |
移动agent的强迁移及其安全性的研究[本文70页] | pmi在分布式防火墙中的应用研究[本文75页] | 基于rbac的pmi体系构建及其应用[本文71页] |
文件管理系统中rbac的设计实现[本文71页] | 基于aaa的电子政务智能信息交换系统设[本文65页] | 基于xml的pmi系统的研究与设计[本文61页] |
基于dis的分布式委托授权与访问控制研[本文72页] | 基于pmi属性证书权限的访问控制判决研[本文73页] | pmi属性证书授权机制的应用研究[本文111页] |
基于rbac的pmi研究与设计[本文73页] | 基于pmi的访问控制策略研究[本文57页] | 一种pki/pmi系统的实现模型[本文101页] |
pmi的设计与实现[本文98页] | 授权管理基础设施pmi的研究及原型设计[本文113页] | 基于pki/pmi认证授权构件的研究[本文130页] |
dhcp安全系统构架的研究[本文64页] | 特权管理基础设施pmi原型实现[本文77页] | pki系统证书服务的实践和优化研究[本文76页] |
jtang分布式权限管理系统研究[本文73页] | 分布式授权管理研究[本文62页] | 基于permis实现对用户的访问控制[本文58页] |
rfid公共服务体系研究与实现[本文72页] | 安全接入系统的安全通信协议的研究与[本文57页] | 基于访问控制策略的网上评卷系统权限[本文54页] |
基于pki/pmi体系下的匿名认证方案研究[本文65页] | 机会网络中基于pki/pmi体系的节点身份[本文55页] | 委托性住房金融业务系统的设计与实现[本文72页] |
基于属性的匿名信息共享模型研究[本文65页] | 自动信任协商中敏感属性保护技术研究[本文87页] | 基于角色pmi的电子政务访问授权研究[本文71页] |
基于web服务授权和访问控制的研究与设[本文54页] | 基于usb key和属性证书的动态安全许可[本文61页] | 网格环境中基于pmi的授权管理系统的研[本文72页] |
新型的门限加密与签名方案的研究[本文131页] | 基于模糊数学理论的信誉报告策略研究[本文60页] | 基于身份和无证书的两方认证密钥协商[本文169页] |
虚拟企业信息系统及其安全技术研究[本文109页] | 基于双线性对的公钥密码系统及其应用[本文132页] | 可信计算环境下基于群签名的匿名远程[本文128页] |
基于组合密码的无线体域网访问控制技[本文86页] | 电信企业经营分析系统应用中的问题和[共5735字] | 价格形成与利润预期[共12475字] |
对成人参与高等教育的动机取向、学习[共7330字] | 对“未来建筑”形态的类型学思考[共4661字] | 冠状静脉在起搏与电生理领域的应用进[共3103字] |
金钱排石汤治疗泌尿道结石68例疗效观[共1547字] | vamcp方案治疗多发性骨髓瘤疗效观察[共1880字] | 浅谈知识型企业经营管理者激励与约束[共3976字] |