- 最近
- 已收藏
- 排序
- 筛选
- 22
- 4
- 3
- 5
- 1
- 9
- 6
- 3
- 3
- 3
- 中文期刊
- 刊名
- 作者
- 作者单位
- 收录源
- 栏目名称
- 语种
- 主题词
- 外文期刊
- 文献类型
- 刊名
- 作者
- 主题词
- 收录源
- 语种
- 学位论文
- 授予学位
- 授予单位
- 会议论文
- 主办单位
- 专 利
- 专利分类
- 专利类型
- 国家/组织
- 法律状态
- 申请/专利权人
- 发明/设计人
- 成 果
- 鉴定年份
- 学科分类
- 地域
- 完成单位
- 标 准
- 强制性标准
- 中标分类
- 标准类型
- 标准状态
- 来源数据库
- 法 规
- 法规分类
- 内容分类
- 效力级别
- 时效性
【中文期刊】 赵钰康 《健康必读》 2019年19期 255页
【摘要】 随着我国信息技术不断发展,"互联网+档案管理"的模式成为档案领域发展趋势.但互联网是一个开放性平台,其中蕴含着很多的风险因素,容易导致档案信息泄露、档案信息破坏等,为了能够有效加强档案信息的安全性,相关领域也提出了电子档案访问控制技术,加强...
- 概要:
- 方法:
- 结论:
【中文期刊】 曹瑞 曹臣 等 《办公室业务》 2021年6期 102-103页
【摘要】 互联网是一个开放性平台,存在众多风险,易出现档案资料破坏、档案信息泄露等问题,为有效加强档案信息的安全性,应做好对档案信息风险的预防和控制.本文针对电子档案访问控制技术进行解析.
- 概要:
- 方法:
- 结论:
【中文期刊】 邓炜 《中国新通信》 2015年18期 26-26页
【摘要】 将视频监控与其他相关系统实现集成可以实现智能数据查询等。但是实现集成的方式是较为困难的。虽然当前我国由于产业开始实现一体化而导致集成化发展的速度逐年递增,但是要想实现真正的高效简单的集成是非常困难的。
- 概要:
- 方法:
- 结论:
【中文期刊】 柴国丽 《临床医药实践》 2023年32卷8期 638-640页
【摘要】 目的:构建一套支撑互联网+移动医疗健康应用的网络安全防护体系架构.方法:依托先进的零信任安全理念,运用动态的细粒度访问控制技术、网关隐身单包授权协议、可靠的终端安全沙箱功能,水印追溯,应用系统统一发布及单点登录、模块化的平台架构和开放的生态...
- 概要:
- 方法:
- 结论:
【中文期刊】 任皓 《中国数字医学》 2019年14卷2期 52-53,87页 ISTIC
【摘要】 随着云计算、物联网、移动互联网等信息技术迅猛发展,大数据应用是现有产业的重要推动力量.为了找到大数据高效应用和数据安全防护的平衡点,研究了大数据安全防护体系的功能架构,从安全标准、安全管理、安全防护和云基础支撑四个模块来详细阐述,结合数据访...
- 概要:
- 方法:
- 结论:
【中文期刊】 李京忠 唐燕 等 《中国医药导报》 2017年14卷13期 132-135页 ISTICCA
【摘要】 针对国家医师资格考试人机对话系统在机房考试环境部署过程中存在的系列安全隐患问题,本文从系统安全和网络安全两个方面进行了深入探索和研究.采用了防火墙和虚拟专网技术、域环境技术、基于用户的访问控制技术和DawnStor虚拟桌面技术,构建部署了能...
- 概要:
- 方法:
- 结论:
【中文期刊】 任慧朋 周宏宇 等 《中国医疗设备》 2014年29卷3期 56-58页 ISTIC
【摘要】 本文通过对医院现有实验室信息管理系统(LIS)的数据进行深度挖掘和分析,采用数据挖掘技术和Web的并发访问控制技术设计实现了LIS数据分析系统,即为体检用户在医院建立了一个检验数据的电子银行.
- 概要:
- 方法:
- 结论:
【中文期刊】 肖飞 黄正东 等 《医疗卫生装备》 2010年31卷10期 51-54页 ISTICCA
【摘要】 目的:研究当代信息技术条件下数据库安全技术的发展历程、现状和应用前景.方法:采用文献回顾法,提出了数据库系统的安全要求,介绍了数据库安全标准的发展,分析了目前主要数据库安全技术及各安全技术的发展状况和应用前景.结果:多数数据库安全技术都已商...
- 概要:
- 方法:
- 结论:
【中文期刊】 于广军 朱学文 等 《中国数字医学》 2010年05卷8期 80-83页 ISTIC
【摘要】 建设基于电子健康档案的区域卫生信息平台已成为一种新的趋势,该平台需要有一种动态和完整的安全机制,其中包含对访问控制的需求.在分析现有访问控制技术的基础上,得出访问控制列表更适应于区域卫生信息平台,并给予实现.该机制能够很好地满足区域卫生信息...
- 概要:
- 方法:
- 结论:
【中文期刊】 刘逸敏 王志勇 等 《中国数字医学》 2008年3卷11期 45-49页 ISTIC
【摘要】 细粒度访问控制机制的实现是关系数据库中保护隐私数据不被任意访问这一解决方案的重要组成部分,也是在医疗领域数据库应用中隐私数据保护所迫切需要的一项技术支持.以隐私为核心的访问控制模型建立的困难在于控制与管理在何种目的下何种数据可被访问.回顾目...
- 概要:
- 方法:
- 结论:
【中文期刊】 尚邦治 靳萍 等 《医疗设备信息》 2006年21卷11期 17-20页 ISTIC
【摘要】 局域网安全保证医院信息系统的正常运行.目前局域网技术的一个重要方面是网络安全问题, VLAN技术和访问控制技术保证了局域网的安全.文中讨论了 IEEE802.1p、 IEEE802.1q和 IEEE802.1s协议在网络安全方面的应用.
【关键词】 VLAN技术; IEEE802.1s协议;
- 概要:
- 方法:
- 结论:
【摘要】 安全访问控制是保障档案管理信息平台及档案资源安全的重要手段。本文探讨了安全访问控制策略,并采用基于角色的安全访问控制技术,对档案管理信息平台安全访问控制进行了设计,有效解决了档案管理信息系统访问操作便利性及安全性等问题。实践显示,该安全访问...
【关键词】 档案管理信息平台; 基于角色的安全访问控制; 实现;
- 概要:
- 方法:
- 结论:
【中文期刊】 王海峰 张沛 《中外医疗》 2013年32卷2期 191-192页
【摘要】 目的 探讨电子病历个人信息的技术保护策略.方法 分析目前电子病历个人信息保护中的问题、需求、针对性的解决措施.结果 医疗机构采用防火墙技术、电子签名、数据加密技术和访问控制技术,能够有效地保护电子病历个人信息.结论 医疗机构应当根据实际情况...
- 概要:
- 方法:
- 结论:
【中文期刊】 王伟全 张学平 《软件导刊》 2012年11卷1期 107-108页
【摘要】 通过对传统访问控制技术及其局限性的探讨,提出了全新的基于岗位抽象的角色权限控制模型,画出了新模型的图示,介绍了新模型中“用户定岗”和“岗位授权”两个主要关系,阐述了新模型的优点.详细地阐述了实现新模型的关键技术,给出了新模型的总体结构图和总...
- 概要:
- 方法:
- 结论:
【中文期刊】 王元强 孙佰利 等 《河北北方学院学报(自然科学版)》 2011年27卷3期 46-49页
【摘要】 针对系统安全在日益严重的网络病毒与非法入侵事件影响下的重要性,结合RBAC访问控制技术提出了基于审计策略的系统安全访问模型,并通过相关的日志文件与审计事件列表分析了教研系统安全运行流程模式,有效解决了系统数据恢复、损失评估和调查取证过程中存...
- 概要:
- 方法:
- 结论:
【中文期刊】 黄道斌 《软件导刊》 2011年8期 122-123页
【摘要】 访问控制技术对于任何应用系统来说,都是一个非常重要的信息安全保障措施,尤其是对于那些存储了一些敏感重要信息的系统.因此,能否设计一个好的访问控制系统已经成为系统是否能够成功的关键.提出了一种基于SPRING SECURITY开源技术的解决方...
【关键词】 访问控制; SPRING SECURITY; 面向切面编程;
- 概要:
- 方法:
- 结论:
【中文期刊】 郭向飞 杨红 《华北煤炭医学院学报》 2011年13卷2期 250-251页
【摘要】 <篇首> 随着计算机技术的发展,用户可访问的数据资源的结构日益复杂,规模日趋增大,大型信息系统向着多应用和多用户的方向不断发展,这给系统安全方面提出了更高的要求,随之出现的一个难题就是日益复杂的数据资源的安全管理.在此背景下访问控制技术应运而生...
- 概要:
- 方法:
- 结论:
【中文期刊】 牛琳 李九英 《电脑知识与技术》 2009年5卷30期 8359-8361页
【摘要】 数据库系统担负集中处理大量信息的任务,目前越来越多的应用需要对数据访问进行更细粒度的访问控制,不仅仅是表/视图级的控制,而是进一步对单个记录的访问进行控制.本文详细介绍了实现数据库细粒度访问控制的查询修改技术的工作原理,分析了该技术存在的问...
- 概要:
- 方法:
- 结论:
【中文期刊】 李斌 朱朝华 等 《福建电脑》 2007年5期 153-154页
【摘要】 在介绍了基于PKI公开密钥基础设施身份认证技术和基于角色访问控制模型(RBAC)的基础上,给出了一种解决医疗卫生信息系统安全访问控制的实现方案.
- 概要:
- 方法:
- 结论:
【中文期刊】 赵鹏 《时代报告(学术版)》 2012年2期 19页
【摘要】 在科学技术发展的今天,计算机在人们的工作、学习、生活中占据了相当重要的地位.随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁.尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密...
- 概要:
- 方法:
- 结论: