您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一种改进的基于角色的分级授权访问控制模型

  2. 大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
  3. 所属分类:网络基础

    • 发布日期:2009-05-10
    • 文件大小:464896
    • 提供者:everything01
  1. windows访问控制

  2. windows 访问控制 网络操作系统安全ppt 访问控制的目的 访问控制的概述 安全标识符
  3. 所属分类:网络基础

    • 发布日期:2009-05-12
    • 文件大小:1048576
    • 提供者:y904696162
  1. 华为认证网络工程师08 访问控制列表及地址转换

  2. 华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及地址转换华为认证网络工程师08 访问控制列表及
  3. 所属分类:网络基础

    • 发布日期:2009-10-16
    • 文件大小:672768
    • 提供者:thinkphp
  1. 802.1x 协议是一种基于端口的网络接入控制协议

  2. 802.1x 协议是一种基于端口的网络接入控制协议(port based network access control protocol)。“基于端口的网络接入控制”是指在局域网接入设备的端口这一级对所接入的用户设备进行认证和 控制。连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,
  3. 所属分类:网络基础

    • 发布日期:2010-02-26
    • 文件大小:674816
    • 提供者:weivi001
  1. 计算机网络mac(介质访问控制)讲义-北航

  2. 非常清晰的讲解了数据链路层所涉及的介质访问控制问题,以及在以太网和无线网中随机访问协议的区别,而且对网络互联设备的区别也讲述的很透彻!
  3. 所属分类:网络基础

    • 发布日期:2010-10-06
    • 文件大小:1048576
    • 提供者:alexanderwkw
  1. 8【存储实验室】【iSCSI Target 访问控制实验】

  2. iSCSI Target 访问控制实验 【实验名称】 iSCSI Target 访问控制实验 【实验目的】 通过本实验掌握iSCSI Target 接入验证的配置。 【背景描述】 某企业 4 台服务器分别为财务系统服务器、FTP 服务器、WEB 服务器、办公系统,财 务系统的数据库服务器安装SQL 2000。在使用过程中,由于数据量增长比较快,各个服务 器都有空间不够的现象,而且服务器比较分散,网络管理人员通过增加存储设备并通过 iSCSI 的方式为服务器提供虚拟磁盘。但是网络管理员提出,服务
  3. 所属分类:网络基础

    • 发布日期:2011-01-09
    • 文件大小:654336
    • 提供者:lailx7161234567
  1. 网络访问控制应用层源码

  2. 非常实用的网络控制源代码,可以完美控制网络访问,IP地址访问等
  3. 所属分类:系统安全

    • 发布日期:2011-07-12
    • 文件大小:13312
    • 提供者:wxr9
  1. 新型网络环境下的访问控制技术.pdf

  2. 新型网络环境下的访问控制技术.pdf 新型网络环境下的访问控制技术.pdf
  3. 所属分类:网络安全

    • 发布日期:2011-09-08
    • 文件大小:650240
    • 提供者:hqllj
  1. 动态访问控制列表配置详解

  2. 一本好书详细介绍:动态访问控制列表配置详解
  3. 所属分类:网络基础

    • 发布日期:2008-05-31
    • 文件大小:145408
    • 提供者:muruiyong
  1. skype网络电话 usb110b uucall API访问控制软件

  2. skype网络电话 usb110b uucall API访问控制软件
  3. 所属分类:电信

    • 发布日期:2012-04-09
    • 文件大小:861184
    • 提供者:yongxiangtan
  1. 网络访问控制列表的配备探讨.doc

  2. 网络访问控制列表的配备探讨 网络安全 网络攻防
  3. 所属分类:网络安全

    • 发布日期:2012-12-12
    • 文件大小:204800
    • 提供者:lbj2222
  1. 网络访问控制

  2. 网络访问控制
  3. 所属分类:网络基础

    • 发布日期:2013-04-27
    • 文件大小:8388608
    • 提供者:u010484654
  1. 网络访问控制(ACL)

  2. 网络访问控制(ACL)
  3. 所属分类:网络基础

  1. 多域网络访问控制模型与安全策略管理

  2. 随着网络全球化的演变,促使各个行业和部门之间的关系越来越密切,这使网络域间资源共享和安全变得非常重要,而要想尽可能的保证安全域间资源共享和信息交互,我们可以采取访问控制技术来保证系统的安全性。多域网络访问控制模型与安全策略管理机制结合了静态策略合并和动态授权搜索,它为提高多域系统间安全协作的安全性起到了极大的作用,并增强了网络多域访问控制决策的安全性和灵活性,能够满足多层次的访问控制需求。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:591872
    • 提供者:weixin_38685600
  1. 思科路由器的网络访问控制之静态路由配置介绍

  2. 主要介绍了思科路由器的网络访问控制之静态路由配置介绍,本文讲解了什么是网络访问控制、手工配置静态路由等内容,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-01
    • 文件大小:51200
    • 提供者:weixin_38635975
  1. 网络访问控制策略:如何控制智能手机访问网络

  2. 一个企业如何应对移动设备引起的风险,在将这些设备引入到企业网络中后又该如何进行控制呢?在本文中,我们将探讨网络访问控制(NAC)系统在移动环境中所起的作用。
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:68608
    • 提供者:weixin_38631599
  1. 基于非零和博弈理论的移动网络访问控制模型

  2. 访问控制是信息安全的基础。 它始终用于保护敏感信息和关键资源免受恶意攻击。 但是传统的访问控制模型更适合于封闭的网络环境。 开放网络,尤其是移动网络中,存在着越来越多的未知威胁和攻击。 为了解决这个问题,本文提出了一种新的访问控制模型,该模型采用非零和博弈理论,适用于开放式移动网络。 该模型由六个模块组成:访问评估模块,访问许可确定模块,非零和博弈分析模块,决策模块,结果评估模块,访问反馈模块和先验信息数据库。 在此模型中,主题对象在提出访问请求时会选择更加诚实,因为他们都希望下次获得更多权限。
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:335872
    • 提供者:weixin_38648968
  1. packetfence:PacketFence是一个完全受支持的,受信任的,免费和开源的网络访问控制(NAC)解决方案。 具有令人印象深刻的功能集,包括用于注册和补救的强制门户,集中的有线和无线管理,强大的BYOD管理选项,802.1X支持

  2. PacketFence 什么是PacketFence? PacketFence是一个完全受支持的,受信任的,免费和开源的网络访问控制(NAC)系统。 具有令人印象深刻的功能集,包括用于注册和补救的强制门户,集中的有线和无线管理,802.1X支持,有问题的设备的第2层隔离,与IDS解决方案和漏洞扫描程序的集成; PacketFence可用于有效保护网络-从小型到大型异构网络。 您想知道谁在您的网络上吗? 您想根据谁在连接来为您的网络提供不同的访问权限? PacketFence为您服务! 安装
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:49283072
    • 提供者:weixin_42174098
  1. nac_bypass:脚本收集以绕过网络访问控制(NAC,802.1x)-源码

  2. nac_bypass:脚本收集以绕过网络访问控制(NAC,802.1x)
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:9216
    • 提供者:weixin_42117150
  1. 可信网络访问控制技术及系统

  2. 网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38638163
« 12 3 4 5 6 7 8 9 10 ... 50 »