点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全性控制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
数据库实验 数据库的安全性控制
• 理解数据库的安全性保护 • 掌握SQL Server 中有关用户登录认证以及管理的方法 • 理解数据库存取控制机制 • 熟练掌握T-SQL 的数据控制语言,能通过自主存取控制进行权限管理 • 熟悉SQL Server 中角色管理 • 熟悉视图机制在自主存取控制上的应用
所属分类:
其它
发布日期:2009-05-09
文件大小:307200
提供者:
gaoshuaieei
面向安全信息系统的二维角色访问控制模型
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。
所属分类:
专业指导
发布日期:2009-05-10
文件大小:410624
提供者:
everything01
IC卡控制系统软件设计与实现
随着科技的进步,以单片机为核心的自动门锁控制系统已经开始进入了人们的生活。本论文着重阐述了以MCS-51系列单片机为核心,通过可编程并行接口7279直接控制LCD液晶显示器模块及键盘扫描,并与接触式IC卡读写技术相结合的系统。为保证门锁使用的安全性,系统自动比较IC卡密码和用户输入密码,若输入的密码与系统读出的IC卡密码相同,门锁自动开启;若连续输入三次错误的密码.则通过报警器警告,系统自动停止此卡的使用,本设计的优点是硬件电路简单,软件功能完善,控制系统可靠,具有一定的实用价值。该系统拓展后
所属分类:
硬件开发
发布日期:2009-05-20
文件大小:467968
提供者:
wangpeirabbit
JAVA安全性第二部分 认证与授权
在这第 2 部分中,我们将详细讨论访问控制,在 Java 平台中由“Java 认证与授权服务(Java Authentication and Authorization Service (JAAS)”管理访问控制。
所属分类:
Java
发布日期:2009-05-31
文件大小:483328
提供者:
ch_f001
数据库实验熟悉通过sql对数据库进行操作,数据查询(Select)更新(update)及数据库安全性控制
熟悉通过sql对数据库进行操作,数据查询(Select)更新(update)及数据库安全性控制]
所属分类:
其它
发布日期:2009-11-20
文件大小:680960
提供者:
XUZIKUN
Oracle9i的数据库管理, Oracle9i数据库对象的管理,Oracle9i数据库的安全性,Oracle9i数据库的完整性和并发控制等
Oracle9i的数据库管理, Oracle9i数据库对象的管理,Oracle9i数据库的安全性,Oracle9i数据库的完整性和并发控制等
所属分类:
Oracle
发布日期:2010-02-02
文件大小:8388608
提供者:
simonku
flex 权限 控制 前台
flex 权限 控制 前台 1. 文件的所有权益归上传用户所有 2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途 3. CSDN下载频道仅提供交流平台,并不能对任何下载内容负责 4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。 5. 本站不保证本站提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
所属分类:
Web开发
发布日期:2010-03-26
文件大小:415744
提供者:
chenxiaoke1983
第三代移动通信中的安全性研究
第三代合作伙伴计划(3GPP)所规范的安全模式控制过程主要包括两种:信令的完整性保护及用户数据的加密。 这两种过程目前对应的算法不同,其中完整性保护目前使用的算法是f9算法,加密过程使用的是f8算法。对这两种算法进行了深入分析。
所属分类:
其它
发布日期:2010-03-28
文件大小:419840
提供者:
xiudianwang
电动执行器直接数字控制
结合笔者开发的计算机控制系统,介绍如何实现用计算机输出的数字信号控制电动执行机构。通过和传统模拟信号控制的比较归纳了它的特点。提出了安全性方面的措施。
所属分类:
专业指导
发布日期:2010-04-27
文件大小:62464
提供者:
hefeizhongya
数据库系统概论 数据库安全性
9.1 计算机安全性概论 9.2 数据库安全性控制 9.3 统计数据库安全性 9.4 Oracle数据库的安全性措施 9.5 小结
所属分类:
Oracle
发布日期:2010-10-25
文件大小:297984
提供者:
sarahlj1987
SQL_Server_2005安全性控制
SQL_Server_2005安全性控制
所属分类:
网络安全
发布日期:2013-04-10
文件大小:1048576
提供者:
u010233649
SQL_Server_2005安全性控制
SQL_Server_2005安全性控制,是关于安全性控制的教程,不错的
所属分类:
其它
发布日期:2013-10-28
文件大小:1048576
提供者:
ysx10086
海德汉高安全性控制技术.pdf
海德汉高安全性控制技术pdf,海德汉高安全性控制技术:安全对于机床和成套设备的重要性日益提高。安全性要求主要是为了保护人,但对物质资产和环境的保护也是重要的考虑因素。安全的目标是最大达降低风险,至少降低正常情况下的风险或导致机器或设备工作不正常的风险。
所属分类:
其它
发布日期:2019-09-15
文件大小:653312
提供者:
weixin_38743506
海德汉高安全性控制技术技术信息.pdf
海德汉高安全性控制技术技术信息pdf,海德汉高安全性控制技术技术信息
所属分类:
其它
发布日期:2019-09-19
文件大小:869376
提供者:
weixin_38744270
海德汉 高安全性控制技术 用于机床 技术信息介绍.rar
海德汉 高安全性控制技术 用于机床 技术信息介绍rar,海德汉 高安全性控制技术 用于机床 技术信息介绍
所属分类:
其它
发布日期:2019-10-17
文件大小:646144
提供者:
weixin_38743481
数据库系统概论数据库安全性实验报告.doc
含有报告和代码 一、实验目的 熟悉通过SQL对数据进行安全性控制。 二、实验内容和要求 1、熟练grant,revoke语句进行DAC控制 2、通过创建角色以及授权实验,了解并掌握SQL Server权限控制过程。
所属分类:
SQLServer
发布日期:2020-03-29
文件大小:388096
提供者:
qq_41861807
Sybase数据库安全性控制策略
Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。
所属分类:
其它
发布日期:2020-03-03
文件大小:29696
提供者:
weixin_38686187
Sybase数据库的安全性控制策略
Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和 监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层 设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数 据存取的视图和存储过程,在数据库与用户之间建立一道屏障。
所属分类:
其它
发布日期:2020-03-03
文件大小:31744
提供者:
weixin_38593723
掘进工作面串联通风安全性控制探讨
在矿井生产过程中,普遍存在着掘进串联通风现象。通过对串联通风理论安全性及监控系统安全性分析,得到影响串联工作面的主要因素为工作面自身瓦斯涌出量和被串联工作面局部通风机的全负压供风量。通过控制掘进工作面的安全性来确保串联通风工作面安全性的实例,验证了串联工作面安全性控制措施。
所属分类:
其它
发布日期:2020-06-24
文件大小:288768
提供者:
weixin_38696836
食品质量与安全性控制技术
美食该如何制作?食品安全以什么为标准?用什么来检测食品成分?这么一份食品质量与安全性控制技术来为你...该文档为食品质量与安全性控制技术,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
所属分类:
其它
发布日期:2021-01-01
文件大小:660480
提供者:
weixin_38681719
«
1
2
3
4
5
6
7
8
9
10
...
50
»