您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 访问控制列表综合实验(经典)

  2. 一个访问控制列表的经典的工程记录! 对没有经验的你很有帮助的噢!
  3. 所属分类:专业指导

    • 发布日期:2009-05-03
    • 文件大小:123904
    • 提供者:xhlhr521
  1. 访问控制资源文献-PEI模型

  2. sandhu 访问控制资源文献-PEI模型
  3. 所属分类:专业指导

    • 发布日期:2009-05-04
    • 文件大小:163840
    • 提供者:landcover
  1. 中文访问控制文献打包

  2. 打包资源,包括:基于任务的访问控制模型;使用控制访问模型的研究;访问控制模型研究综述;新型的使用访问控制模型……
  3. 所属分类:专业指导

    • 发布日期:2009-05-04
    • 文件大小:1048576
    • 提供者:landcover
  1. 面向安全信息系统的二维角色访问控制模型

  2. 在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:410624
    • 提供者:everything01
  1. 一种改进的基于角色的分级授权访问控制模型

  2. 大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:464896
    • 提供者:everything01
  1. windows访问控制

  2. windows 访问控制 网络操作系统安全ppt 访问控制的目的 访问控制的概述 安全标识符
  3. 所属分类:网络基础

    • 发布日期:2009-05-12
    • 文件大小:1048576
    • 提供者:y904696162
  1. Cisco访问控制列表配置指南

  2. Cisco访问控制列表配置指南详细讲解过程,配置都比较全面
  3. 所属分类:其它

    • 发布日期:2009-05-12
    • 文件大小:6291456
    • 提供者:applinux
  1. 基于透明Web Cache的访问控制系统设计与实现.pdf

  2. 基于透明Web Cache的访问控制系统设计与实现.pdf
  3. 所属分类:Web开发

    • 发布日期:2009-05-13
    • 文件大小:1048576
    • 提供者:yunlongchn
  1. Linux设备驱动程序学习(6)-高级字符驱动程序操作[(3)设备文件的访问控制] - Linux设备驱动程序

  2. Linux设备驱动程序学习(6)-高级字符驱动程序操作[(3)设备文件的访问控制] - Linux设备驱动程序
  3. 所属分类:Linux

    • 发布日期:2009-05-16
    • 文件大小:53248
    • 提供者:zhenwenxian
  1. 关于访问控制技术的研究

  2. 访问控制技术 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体
  3. 所属分类:专业指导

    • 发布日期:2009-05-19
    • 文件大小:39936
    • 提供者:jujujuju123
  1. 访问控制列表综合应用实验

  2. 路由器访问控制列表综合应用实验,路由器访问控制列表综合应用实验
  3. 所属分类:专业指导

    • 发布日期:2009-05-28
    • 文件大小:123904
    • 提供者:dong19862003
  1. 一种基于信息流分析的文档动态访问控制方法

  2. 提出一种基于信息流分析的文档动态访问控制方法,其核心是防止隐性信息泄露的非法信息流检测算法.算法在传统文档访问控制方法的基础上,结合图论的理论方法,通过对文档信息流的动态分析,找出潜在的信息泄漏的可能途径,进而采取相应的措施防止信息泄漏的发生,从而达到对文档内容保护的目的.以一个典型的场景为例进行模拟,对算法进行了详细的描述,分析和验证.
  3. 所属分类:其它

    • 发布日期:2009-06-18
    • 文件大小:343040
    • 提供者:miaomen
  1. 访问控制协议认证模型的模块化设计与实现.kdh

  2. 访问控制协议认证模型的模块化设计与实现.kdhdsfsafdsafdasfdsf
  3. 所属分类:其它

    • 发布日期:2009-06-19
    • 文件大小:487424
    • 提供者:liaoyi_1987
  1. Java中的访问控制

  2. 我们知道,封装将数据和处理数据的代码连接起来。同时,封装也提供另一个重要属性:访问控制(access control )。
  3. 所属分类:Java

    • 发布日期:2007-09-16
    • 文件大小:3072
    • 提供者:rongzong1981
  1. 访问控制经典论文集,有国内外经典论文

  2. 有丰富的访问控制经典论文集, 基于Chinese Wall安全策略的职责分离模型.pdf 信息系统安全策略研究[1].pdf 软件防火墙的设计与实现.pdf .... 多安全策略集成性问题的分析与解决.pdf 基于操作系统安全的计算机病毒防御策略.pdf .... 支持应用类安全的操作系统安全结构框架设计.pdf ....
  3. 所属分类:系统安全

    • 发布日期:2009-07-24
    • 文件大小:3145728
    • 提供者:swallowking
  1. 访问控制技术课件及身份认证协议

  2. 本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
  3. 所属分类:专业指导

    • 发布日期:2009-07-29
    • 文件大小:10485760
    • 提供者:yejihang
  1. 普适模糊访问控制策略描述语言研究.nh

  2. 普适模糊访问控制策略描述语言研究.nh普适模糊访问控制策略描述语言研究.nh普适模糊访问控制策略描述语言研究.nh
  3. 所属分类:专业指导

    • 发布日期:2009-08-21
    • 文件大小:3145728
    • 提供者:szt007
  1. Cisco访问控制列表配置指南

  2. Cisco访问控制列表配置指南,非常详细的介绍了ACL的配置以及各种例子
  3. 所属分类:专业指导

    • 发布日期:2009-08-27
    • 文件大小:6291456
    • 提供者:fcwshadow
  1. 一种基于角色的数据库访问控制系统设计

  2. 针对流行的SQLSevrer数据库管理系统,提出了一种基于角色的数据库访问控制系统方案,该方案将访问控制嵌入到服务器端的访问代理程序中,实现数据库资源的细粒度访问控制。硕士论文,需下载CAJ阅读器。
  3. 所属分类:其它

    • 发布日期:2009-09-11
    • 文件大小:2097152
    • 提供者:toderpree
  1. 自主访问控制(DAC)与带有互斥角色约束的基于角色的访问控制(RBAC)演示程序(附带源码)

  2. 自主访问控制(DAC)与带有互斥角色约束的基于角色的访问控制(RBAC)演示程序,附带源码,采用C++编写。使用VS2008及以上的可以直接打开工程,否则可以使用g++等编译。程序使用命令行形式控制,输入help命令可以查看各指令格式。
  3. 所属分类:C++

    • 发布日期:2009-09-12
    • 文件大小:76800
    • 提供者:vistb2
« 12 3 4 5 6 7 8 9 10 ... 50 »