您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 关于访问控制技术的研究

  2. 访问控制技术 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体
  3. 所属分类:专业指导

    • 发布日期:2009-05-19
    • 文件大小:39kb
    • 提供者:jujujuju123
  1. 网络层访问权限控制技术 ACL详解

  2. 网络层访问权限控制技术 ACL详解 很详细的 值得收藏
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:463kb
    • 提供者:isee131
  1. 访问控制技术课件及身份认证协议

  2. 本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
  3. 所属分类:专业指导

    • 发布日期:2009-07-29
    • 文件大小:10mb
    • 提供者:yejihang
  1. 身份认证和访问控制技术分析研究

  2. 分析身份认证及访问控制技术细节,DAC和MAC技术等,认证,授权,RBAC基于角色访问控制等。
  3. 所属分类:专业指导

    • 发布日期:2010-03-23
    • 文件大小:2mb
    • 提供者:czgjinxiu
  1. 访问控制技术研究综合分析

  2. 访问控制技术是实现安全操作系统的核心技术 它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。
  3. 所属分类:专业指导

    • 发布日期:2010-03-23
    • 文件大小:245kb
    • 提供者:czgjinxiu
  1. 访问控制列表ACL详解

  2. 网络层访问权限控制技术 ACL访问控制技术详解,流入、流出流量控制技术
  3. 所属分类:网络基础

    • 发布日期:2010-06-10
    • 文件大小:463kb
    • 提供者:hlm9726057
  1. 强制访问控制综述(他们说标题要长)

  2. 本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:642kb
    • 提供者:cser_jimmy
  1. 自主访问控制综述(他们说标题要长)

  2. 访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:79kb
    • 提供者:cser_jimmy
  1. VB对低层硬件的访问控制

  2. VB对低层硬件的访问控制 VB技术很实用的源码本人精心收集的VB源码,绝对实用,有问题联系QQ:353502250
  3. 所属分类:VB

    • 发布日期:2011-03-31
    • 文件大小:5kb
    • 提供者:tianlongbang
  1. SELinux的访问控制的设置与应用

  2. 访问控制是实现访问安全策略的系统安全技术 它对所有资源访问请求进行仲裁,即根据安全策略的要求,对每个资源的访问请求作出判断。阻止非法用户访问系统资源。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:3mb
    • 提供者:longha
  1. 新型网络环境下的访问控制技术.pdf

  2. 新型网络环境下的访问控制技术.pdf 新型网络环境下的访问控制技术.pdf
  3. 所属分类:网络安全

    • 发布日期:2011-09-08
    • 文件大小:635kb
    • 提供者:hqllj
  1. 基于角色的访问控制技术(RBAC)

  2. 访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)
  3. 所属分类:SQLServer

    • 发布日期:2012-10-07
    • 文件大小:540kb
    • 提供者:ad0128
  1. 华中科技大学访问控制技术课件&作业

  2. 华中科技大学访问控制技术的资源,包括所有课件和历次作业
  3. 所属分类:网络管理

    • 发布日期:2013-06-26
    • 文件大小:6mb
    • 提供者:lancerlian
  1. 网络攻防原理 课件 教学PPT 作者 吴礼发 第17讲-访问控制技术

  2. 网络攻防原理 课件 教学PPT 作者 吴礼发 第17讲-访问控制技术
  3. 所属分类:讲义

  1. GMT 0032-2014 基于角色的授权与访问控制技术规范

  2. GMT 0032-2014 基于角色的授权与访问控制技术规范。
  3. 所属分类:其它

    • 发布日期:2018-09-18
    • 文件大小:3mb
    • 提供者:washingtonxr
  1. 基于约束关系的角色访问控制技术研究与改进.caj

  2. 随着网络技术与信息技术的发展,信息系统的安全性与效率越来越被重视。基于角色的访 问控制技术已经成为一种重要的保证系统安全性的技术,新兴的信息技术和应用也对系统安全 性和灵活性提出了挑战。对此,本文试图从约束关系出发,对角色访问控制展开讨论和研究。
  3. 所属分类:其它

    • 发布日期:2020-04-08
    • 文件大小:1mb
    • 提供者:Spaceclimber
  1. iGate易门访问控制安全解决方案

  2. iGate易门访问控制安全解决方案采用领先的SSL加速卡和基于iKey的访问控制技术,构成了这一基于设备的嵌入式Instant Private Web (瞬时专用网络)解决方案。适用对象为所有使用基于web 的客户关系管理(CRM)、供应链管理(SCM)、企业资源规划(ERP)以及财务管理等应用系统的组织或企业。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:73kb
    • 提供者:weixin_38559866
  1. 多域网络访问控制模型与安全策略管理

  2. 随着网络全球化的演变,促使各个行业和部门之间的关系越来越密切,这使网络域间资源共享和安全变得非常重要,而要想尽可能的保证安全域间资源共享和信息交互,我们可以采取访问控制技术来保证系统的安全性。多域网络访问控制模型与安全策略管理机制结合了静态策略合并和动态授权搜索,它为提高多域系统间安全协作的安全性起到了极大的作用,并增强了网络多域访问控制决策的安全性和灵活性,能够满足多层次的访问控制需求。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:578kb
    • 提供者:weixin_38685600
  1. GMT 0032-2014 基于角色的授权与访问控制技术规范 .rar

  2. 本标准规定了基于角色的授权与访问控制框架结构及框架内各组成部分的逻辑关系;定义了各组成部分的功能、操作流程及操作协议;定义了访问控制策略描述语言、授权策略描述语言的统一格式和访问控制协议的标准接口。本标准适用于公钥密码技术体系下基于角色的授权与访问控制系统的研制,并可指导对该类系统的检测及相关应用的开发。
  3. 所属分类:系统安全

    • 发布日期:2020-09-08
    • 文件大小:3mb
    • 提供者:OnlyU_Myheart
  1. 可信网络访问控制技术及系统

  2. 网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 50 »