您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 多级安全数据库安全子系统的设计与实现

  2. 较为详细地分析多级安全数据库实现的方案和技术,并侧重论述了多级安全子系统中强制访问控制模 块实现的模型思想,以及实现强制访问控制的关键技术,并加以代码说明。
  3. 所属分类:专业指导

    • 发布日期:2009-11-23
    • 文件大小:131072
    • 提供者:matrixvb
  1. RBAC访问控制模型综述

  2. 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:64512
    • 提供者:cser_jimmy
  1. 强制访问控制综述(他们说标题要长)

  2. 本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:657408
    • 提供者:cser_jimmy
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 网络信息安全考纲

  2. 网络与信息安全 考纲 第一章 1.网络信息安全的目标,内容,模型(多级BLP、BIBA,多边模型) 2.自主访问控制与强制访问控制的概念 3.信息安全标准的组成 ……
  3. 所属分类:网络管理

    • 发布日期:2011-12-22
    • 文件大小:1024
    • 提供者:alice_2
  1. 基于角色的访问控制技术(RBAC)

  2. 访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)
  3. 所属分类:SQLServer

    • 发布日期:2012-10-07
    • 文件大小:552960
    • 提供者:ad0128
  1. linux内核分析及编程 倪继利

  2. linux内核分析及编程 倪继利 编写 目录回到顶部↑第1章 数据类型及链表 1 1.1 数据类型所占空间 1 1.2 有关移植性的其他问题 3 1.2.1 时间间隔 3 1.2.2 页面大小 3 1.2.3 字节存储顺序 3 1.2.4 数据对齐 4 1.3 内核通用链表 4 1.3.1 hlist哈希链表 7 1.3.2 rcu操作保护的链表 8 1.4 at&t的汇编格式 9 1.5 内核中的时间延迟 11 第2章 进程及进程调度 13 2.1 进程结构 13 2.2 进程创建 24 2
  3. 所属分类:Linux

    • 发布日期:2012-12-16
    • 文件大小:45088768
    • 提供者:zhouyanke
  1. 基于云存储的XML隐私保护模型(云存储端)论文

  2. 基于云存储的XML隐私保护模型的论文 目录 第一章 绪论 1.1选题的背景与意义 1.2 研究现状 1.3主要研究的内容和章节安排 第二章 XML 基础知识 2.1 XML概念及基本特点 2.2 XML的结构定义文件 2.2.1 DTD 2.2.2 XML Schema 2.3 XML 常用的查询语言 2.3.1 Xpath 2.3.2 XQuery 第三章 现有的XML隐私保护技术 3.1 访问控制技术 3.1.1 自主访问控制。 3.1.2 强制访问控制 3.1.3 基于角色的访问控制 3
  3. 所属分类:C/C++

    • 发布日期:2014-03-29
    • 文件大小:980992
    • 提供者:u010520262
  1. 谈VC++对象模型

  2. 本文着重回答这样一些问题: * 类如何布局? * 成员变量如何访问? * 成员函数如何访问? * 所谓的“调整块”(adjuster thunk)是怎么回事? * 使用如下机制时,开销如何: * 单继承、多重继承、虚继承 * 虚函数调用 * 强制转换到基类,或者强制转换到虚基类 * 异常处理
  3. 所属分类:网络基础

    • 发布日期:2014-10-15
    • 文件大小:391168
    • 提供者:burncom
  1. 数据库安全模型及其应用研究

  2. 在介绍了三种数据库安全模型——— 自主访问模型、强制访问模型和基于角色的访问模型的基础上, 分 析了它们的优点和不足, 并给出了各种不同模型的应用场合。在车站售票管理系统中, 给出了一种基于BLP 安 全模型的实现方法。
  3. 所属分类:专业指导

    • 发布日期:2009-03-18
    • 文件大小:271360
    • 提供者:xanthecc
  1. 数字签名是非对称密钥加密技术与数字摘要技术的综合应用

  2. 信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始  , 计算机技术的发展,20世纪50年代开始   ,和互联网的使用 20世纪60年代开始三个阶段。   2.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese wall   3.信息安全的五个基本属性是可用性,可靠性,完整性,保密性,不可抵赖性   4.MD5算法首先将任意长度的消息填充为512的倍数然后进行处理   5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用
  3. 所属分类:算法与数据结构

    • 发布日期:2019-03-20
    • 文件大小:23552
    • 提供者:qq_36440552
  1. 基于强制访问控制的文件安全监控系统的设计与实现.pdf

  2. 重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性喝完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件完全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地网络的入侵。
  3. 所属分类:系统安全

    • 发布日期:2019-08-22
    • 文件大小:815104
    • 提供者:xiao_x_
  1. Laravel开发-enforce

  2. Laravel开发-enforce 使用雄辩的模型强制访问控制限制
  3. 所属分类:其它

    • 发布日期:2019-08-28
    • 文件大小:8192
    • 提供者:weixin_38743968
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
  1. MacOSX-FileSystem-Filter:Mac OS X的文件系统过滤器-源码

  2. MacOSX文件系统过滤器 Mac OS X的文件系统过滤器 执照 许可证模型是BSD开源许可证。 这是一个非病毒许可证,仅要求您使用它,即表示您承认作者,在本例中为Slava Imameev。 该项目使用distorm反汇编程序 ,该程序现已获得BSD许可。 设计 Mac OS X不支持Windows等完整的文件系统过滤,因为Apple认为BSD可堆栈文件系统不适合Mac OSX。可用的内核授权子系统(kauth)仅允许过滤打开的请求和有限数量的操作在文件/目录上。 它不允许过滤读写操作,并
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:153600
    • 提供者:weixin_42099151
  1. data-models:数据模型是处理JSON和PHP数组等结构化数据的绝佳方式-源码

  2. 资料模型 数据模型是处理诸如JSON,XML和php数组之类的结构化数据的绝妙方式。 它们基本上是JSON和XML字符串或php数组的包装器类。 模型简化了JSON,XML或php数组的操纵和处理工作流程。 优点 简单入门(此页面将告诉您所有功能) 通过设计避免未定义的索引 动态访问模型属性,因此无需使用JSON或XML属性映射类属性 使用property docblock自动完成IDE,并默认记录API使用情况 模型之间有很多关系 能够为属性分配默认值,以便可以可靠地处理未定义的属性 能够
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:21504
    • 提供者:weixin_42157556
  1. ASP.NET系统用户权限设计与实现

  2. 火龙果软件工程技术中心引言子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(DiscretionaryAccessControl,自主访问控制模型)、MAC(MandatoryAccessControl,强制访问控制模型)难以满足复杂的企业环境需求。因此,NIST(NationalInstituteofStandardsandTechnology,美国国家标准化和技术委员会)于90年代初提出了基于角色的访问控制方法,实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:259072
    • 提供者:weixin_38681286
  1. char-rnn-tensorflow:使用Tensorflow在Python中使用字符级语言模型的多层递归神经网络(LSTM,RNN)-源码

  2. 字符张量流 使用Tensorflow在Python中使用字符级语言模型的多层递归神经网络(LSTM,RNN)。 灵感来自安德烈·卡帕蒂(Andrej Karpathy)的。 要求 基本用法 要在tinyshakespeare语料库上使用默认参数进行训练,请运行python train.py 。 要访问所有参数,请使用python train.py --help 。 要从检查点模型中采样python sample.py 。 在学习仍在进行时进行采样(以检查最后一个检查点)仅在CPU或其他GP
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:447488
    • 提供者:weixin_42134338
  1. php-casbin:一个授权库,支持PHP中的访问控制模型,如ACL,RBAC,ABAC-源码

  2. PHP的Casbin | | 最新消息: 现在可用,它是Laravel框架的授权库。 PHP-Casbin是一个功能强大且高效的开源项目,用于PHP项目。 它为基于各种授权实施提供支持。 Casbin支持的所有语言: 准备生产 准备生产 准备生产 准备生产 准备生产 准备生产 实验性的 准备生产 安装 在项目的composer.json中需要此软件包。 这将下载软件包: composer require casbin/casbin 开始吧 新建一个带有模型文件和策略文件的Casbin
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:84992
    • 提供者:weixin_42120997
  1. 内核完整性保护模型的设计与实现

  2. 非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38599412
« 12 3 4 5 6 7 8 »