您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 自主访问控制(DAC)与带有互斥角色约束的基于角色的访问控制(RBAC)演示程序(附带源码)

  2. 自主访问控制(DAC)与带有互斥角色约束的基于角色的访问控制(RBAC)演示程序,附带源码,采用C++编写。使用VS2008及以上的可以直接打开工程,否则可以使用g++等编译。程序使用命令行形式控制,输入help命令可以查看各指令格式。
  3. 所属分类:C++

    • 发布日期:2009-09-12
    • 文件大小:76800
    • 提供者:vistb2
  1. MFC写的自主访问控制的程序的工程,源代码和exe都有,注释详细!!!

  2. MFC写的自主访问控制的程序的工程,源代码和exe都有,注释详细!!! 想学习访问控制的或者想学习MFC的可以看一下!!!!!!!!
  3. 所属分类:C++

    • 发布日期:2010-03-01
    • 文件大小:3145728
    • 提供者:zulu123456789
  1. VC++写的自主访问控制

  2. VC写的自主访问控制,包括主体客体管理,自主授权和授权回收
  3. 所属分类:C++

    • 发布日期:2010-03-22
    • 文件大小:2097152
    • 提供者:lbq8887
  1. 华中科大访问控制课件.ppt

  2. 华中科大访问控制课件 系统介绍了主要的访问控制策略
  3. 所属分类:专业指导

    • 发布日期:2010-04-23
    • 文件大小:7340032
    • 提供者:husteracm
  1. 自主访问控制实验——DAC 基于RBAC1的访问控制实验

  2. 题目1:自主访问控制实验; 要求:设计必需的界面环境, (1) 对主体、客体、权限进行定义和配置 (2) 对主体进行自主授权 (3) 对主体的访问权限进行控制实验 (4) 对主体进行传递授权的操作,通过实验观察系统的执行情况 (5) 对访问成功和不成功的两种情形均给出结果 要求:设计必需的界面环境, (1) 对主体、客体、权限进行定义和配置 (2) 对角色及角色的层次关系进行定义 (3) 对角色的权限进行定义(有继承关系的就不用重新定义) (4) 给出用户-角色多对多关系的配置 (5) 对用户
  3. 所属分类:专业指导

    • 发布日期:2010-06-30
    • 文件大小:2097152
    • 提供者:visual_110
  1. RBAC访问控制模型综述

  2. 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:64512
    • 提供者:cser_jimmy
  1. 强制访问控制综述(他们说标题要长)

  2. 本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:657408
    • 提供者:cser_jimmy
  1. 自主访问控制综述(他们说标题要长)

  2. 访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:80896
    • 提供者:cser_jimmy
  1. 安全操作系统基于ACL的自主访问控制机制的设计与实现

  2. 讨论我们研制的安全操作系统SECIMOS中DAC 机制的设计与实现。该机制利用内核中的扩展属性机制(EA) 存储ACL,并在内核中安插钩子函数实现资源访问控制,根 据用户指定方式或默认方式,阻止非授权主体访问客体,并控 制访问权限扩散。访问控制的粒度是单一主体,没有访问权的 主体只允许由授权主体指定对客体的访问权。我们的设计以 国家标准GB1 7859—1999“计算机信息系统安全保护等级划分 准则”第四级要求l-l 为依据。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:230400
    • 提供者:longha
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 基于角色的访问控制技术(RBAC)

  2. 访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)
  3. 所属分类:SQLServer

    • 发布日期:2012-10-07
    • 文件大小:552960
    • 提供者:ad0128
  1. rbac权限控制

  2. 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。
  3. 所属分类:Java

    • 发布日期:2012-10-27
    • 文件大小:4194304
    • 提供者:wmqiang007
  1. 访问控制课程设计报告

  2. 利用数据库,编写自主访问控制和基于角色的访问控制的系统
  3. 所属分类:C/C++

    • 发布日期:2013-03-15
    • 文件大小:1048576
    • 提供者:turmud
  1. 数据库访问控制实验

  2. 掌握SQL SERVER数据库的自主访问控制授权与回收。 1) 数据库访问控制的基本方法,基于内容的访问控制,基于角色的访问控制。 2)创建数据库,实现数据库上的访问控制。
  3. 所属分类:数据库

    • 发布日期:2018-06-05
    • 文件大小:584704
    • 提供者:qq_38866586
  1. 自主访问控制

  2. 自主访问控制概述,介绍传统DAC模型,列举DAC的优势以及劣势
  3. 所属分类:系统安全

    • 发布日期:2018-11-12
    • 文件大小:390144
    • 提供者:u013214610
  1. 详解:windows server授权和访问控制技术.docx

  2. 授权和访问控制技术架构 Windows Server 2003中使用的授权和访问控制模型基于以下概念: 基于用户的授权 用户启动的每个应用程序都在该用户的安全上下文中运行,而不是在应用程序的安全上下文中运行。应用程序还可以在受限制的安全上下文中运行,与用户的安全上下文相比,权限更少,访问受限更多。 对安全对象的自主访问 拥有安全对象的用户可以控制谁有权使用它以及以何种方式使用它。对象的所有者可以授予对特定用户或用户组的不同类型访问权限。所有者还可以允许或拒绝其他用户访问某些类型的对象以及整个对象
  3. 所属分类:Windows Server

    • 发布日期:2018-12-30
    • 文件大小:55296
    • 提供者:baishiliu
  1. ThinkPHP的RBAC(基于角色权限控制)深入解析

  2. 一、什么是RBAC基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:64512
    • 提供者:weixin_38643401
  1. Apparmor??Linux内核中的强制访问控制系统

  2. AppArmor   因为近在研究OJ(oline judge)后台的安全模块的实现,所以一直在研究Linux下沙箱的东西,同时发现了Apparmor可以提供访问控制。   AppArmor(Application Armor)是Linux内核的一个安全模块,AppArmor允许系统管理员将每个程序与一个安全配置文件关联,从而限制程序的功能。简单的说,AppArmor是与SELinux类似的一个访问控制系统,通过它你可以指定程序可以读、写或运行哪些文件,是否可以打开网络端口等。作为对传统
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:188416
    • 提供者:weixin_38610657
  1. 基于自然免疫原理与可信计算的自主可控信息系统研究

  2. 信息领域的竞争是一种体系竞争,针对单一防御手段无法应对立体攻击的问题,构建了一种基于自然免疫原理与可信计算的自主可控信息系统。该系统包括可信网络基础功能部分、用户行为度量子系统、软件行为度量子系统和容错子系统,通过在基础功能部分增加安全机制的方式实现了信任链的扩展、可信网络接入控制模型与基于角色访问控制模型的融合,以及可信终端全生命周期的可信接入。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38675815
  1. 基于谱聚类的访问控制异常权限配置挖掘机制

  2. 将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些异常权限配置将导致生成的角色中包含错误的权限,增加信息泄露的概率。针对访问控制中的异常权限配置发现问题,提出一种基于谱聚类的异常权限配置挖掘机制。实验结果证明,所提方案可以实现更准确的权限配置发现。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:819200
    • 提供者:weixin_38620734
« 12 3 4 5 6 7 8 9 10 »