您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 史上超高压缩软件2009

  2. -------------------------------------------------------------------------------------- 最新更新情况: 0.260 新内核的正式版,也是UDA的第三个正式版.对新内核进行了极大的优化,使压缩率/时间比 比上一个正式版有了质的飞跃,默认压缩模式0的压缩率已经完全战胜UHARC,速度比原来 的模式3仅慢了不到10%.并大大减轻高模式的内存占用过多耗时过多的问题. 比较上一版本(0.250),速度有了10 %的提升
  3. 所属分类:C

    • 发布日期:2009-09-04
    • 文件大小:20480
    • 提供者:alanisyourbaby
  1. NetCMS 网站内容管理系统 V1.5

  2. NetCMS一款基于微软ASP.NET技术的CMS。   NetCMS1.5版本是采用微软的ASP.NET2.0技术进行架构、功能强大的网站管理软件。系统包括内容采集、整理、分类、审核、发布和管理的全过程,具备完善的信息管理和发布管理功能,是企事业单位网站、内部网站和各类个人网站内容管理和维护的理想工具。 使用NetCMS对于用户降低生产总成本,提高工作效率有极大的帮助。用户不需要学习复杂的建站技术,不需要学习太复杂的HTML语言,不用编程,你就能够利用NetCMS构建出一个风格统一功能强大的
  3. 所属分类:C#

    • 发布日期:2010-09-20
    • 文件大小:7340032
    • 提供者:myhai
  1. RBAC访问控制模型综述

  2. 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:64512
    • 提供者:cser_jimmy
  1. 强制访问控制综述(他们说标题要长)

  2. 本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:657408
    • 提供者:cser_jimmy
  1. 自主访问控制综述(他们说标题要长)

  2. 访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:80896
    • 提供者:cser_jimmy
  1. 安全操作系统基于ACL的自主访问控制机制的设计与实现

  2. 讨论我们研制的安全操作系统SECIMOS中DAC 机制的设计与实现。该机制利用内核中的扩展属性机制(EA) 存储ACL,并在内核中安插钩子函数实现资源访问控制,根 据用户指定方式或默认方式,阻止非授权主体访问客体,并控 制访问权限扩散。访问控制的粒度是单一主体,没有访问权的 主体只允许由授权主体指定对客体的访问权。我们的设计以 国家标准GB1 7859—1999“计算机信息系统安全保护等级划分 准则”第四级要求l-l 为依据。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:230400
    • 提供者:longha
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. 网络信息安全考纲

  2. 网络与信息安全 考纲 第一章 1.网络信息安全的目标,内容,模型(多级BLP、BIBA,多边模型) 2.自主访问控制与强制访问控制的概念 3.信息安全标准的组成 ……
  3. 所属分类:网络管理

    • 发布日期:2011-12-22
    • 文件大小:1024
    • 提供者:alice_2
  1. 基于角色的访问控制技术(RBAC)

  2. 访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)
  3. 所属分类:SQLServer

    • 发布日期:2012-10-07
    • 文件大小:552960
    • 提供者:ad0128
  1. linux内核分析及编程 倪继利

  2. linux内核分析及编程 倪继利 编写 目录回到顶部↑第1章 数据类型及链表 1 1.1 数据类型所占空间 1 1.2 有关移植性的其他问题 3 1.2.1 时间间隔 3 1.2.2 页面大小 3 1.2.3 字节存储顺序 3 1.2.4 数据对齐 4 1.3 内核通用链表 4 1.3.1 hlist哈希链表 7 1.3.2 rcu操作保护的链表 8 1.4 at&t的汇编格式 9 1.5 内核中的时间延迟 11 第2章 进程及进程调度 13 2.1 进程结构 13 2.2 进程创建 24 2
  3. 所属分类:Linux

    • 发布日期:2012-12-16
    • 文件大小:45088768
    • 提供者:zhouyanke
  1. 基于云存储的XML隐私保护模型(云存储端)论文

  2. 基于云存储的XML隐私保护模型的论文 目录 第一章 绪论 1.1选题的背景与意义 1.2 研究现状 1.3主要研究的内容和章节安排 第二章 XML 基础知识 2.1 XML概念及基本特点 2.2 XML的结构定义文件 2.2.1 DTD 2.2.2 XML Schema 2.3 XML 常用的查询语言 2.3.1 Xpath 2.3.2 XQuery 第三章 现有的XML隐私保护技术 3.1 访问控制技术 3.1.1 自主访问控制。 3.1.2 强制访问控制 3.1.3 基于角色的访问控制 3
  3. 所属分类:C/C++

    • 发布日期:2014-03-29
    • 文件大小:980992
    • 提供者:u010520262
  1. 数据库安全模型及其应用研究

  2. 在介绍了三种数据库安全模型——— 自主访问模型、强制访问模型和基于角色的访问模型的基础上, 分 析了它们的优点和不足, 并给出了各种不同模型的应用场合。在车站售票管理系统中, 给出了一种基于BLP 安 全模型的实现方法。
  3. 所属分类:专业指导

    • 发布日期:2009-03-18
    • 文件大小:271360
    • 提供者:xanthecc
  1. 自主访问控制

  2. 自主访问控制概述,介绍传统DAC模型,列举DAC的优势以及劣势
  3. 所属分类:系统安全

    • 发布日期:2018-11-12
    • 文件大小:390144
    • 提供者:u013214610
  1. 详解:windows server授权和访问控制技术.docx

  2. 授权和访问控制技术架构 Windows Server 2003中使用的授权和访问控制模型基于以下概念: 基于用户的授权 用户启动的每个应用程序都在该用户的安全上下文中运行,而不是在应用程序的安全上下文中运行。应用程序还可以在受限制的安全上下文中运行,与用户的安全上下文相比,权限更少,访问受限更多。 对安全对象的自主访问 拥有安全对象的用户可以控制谁有权使用它以及以何种方式使用它。对象的所有者可以授予对特定用户或用户组的不同类型访问权限。所有者还可以允许或拒绝其他用户访问某些类型的对象以及整个对象
  3. 所属分类:Windows Server

    • 发布日期:2018-12-30
    • 文件大小:55296
    • 提供者:baishiliu
  1. 数字签名是非对称密钥加密技术与数字摘要技术的综合应用

  2. 信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始  , 计算机技术的发展,20世纪50年代开始   ,和互联网的使用 20世纪60年代开始三个阶段。   2.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese wall   3.信息安全的五个基本属性是可用性,可靠性,完整性,保密性,不可抵赖性   4.MD5算法首先将任意长度的消息填充为512的倍数然后进行处理   5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用
  3. 所属分类:算法与数据结构

    • 发布日期:2019-03-20
    • 文件大小:23552
    • 提供者:qq_36440552
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
  1. ASP.NET系统用户权限设计与实现

  2. 火龙果软件工程技术中心引言子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(DiscretionaryAccessControl,自主访问控制模型)、MAC(MandatoryAccessControl,强制访问控制模型)难以满足复杂的企业环境需求。因此,NIST(NationalInstituteofStandardsandTechnology,美国国家标准化和技术委员会)于90年代初提出了基于角色的访问控制方法,实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:259072
    • 提供者:weixin_38681286
  1. 躯体:活动的社会物理模型(SOMA)是一种正式的活动模型,适用于需要操作其身体以产生在物理和社会世界中造成故意影响的运动的具体化主体-源码

  2. 索马 SOMA -一个ctivities的SO CIO物理中号奥德尔-是的活动,试图装备机器人代理与抽象的知识,使他们以更灵活和强大的方式执行活动的本体论模型。 SOMA也是从古希腊衍生体,和身体为在该模型中的中心方面的字由于控制剂的本体在物理世界的严重的困难。 更具体地说,SOMA的范围是代理如何根据其意图,他们的计划,他们如何移动以及他们如何与环境中的彼此或事物进行联系来与环境交互。 SOMA以OWL本体的形式完全实现,该本体基于DOLCE + DnS Ultralite(DUL)上层本
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:14680064
    • 提供者:weixin_42151599
  1. ASP.NET系统用户权限设计与实现

  2. 火龙果软件工程技术中心引言子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(DiscretionaryAccessControl,自主访问控制模型)、MAC(MandatoryAccessControl,强制访问控制模型)难以满足复杂的企业环境需求。因此,NIST(NationalInstituteofStandardsandTechnology,美国国家标准化和技术委员会)于90年代初提出了基于角色的访问控制方法,实现了用户与访问权限的逻辑分离,更符合企业的用户、组织、数据和应用特征
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:259072
    • 提供者:weixin_38709511
  1. 基于自然免疫原理与可信计算的自主可控信息系统研究

  2. 信息领域的竞争是一种体系竞争,针对单一防御手段无法应对立体攻击的问题,构建了一种基于自然免疫原理与可信计算的自主可控信息系统。该系统包括可信网络基础功能部分、用户行为度量子系统、软件行为度量子系统和容错子系统,通过在基础功能部分增加安全机制的方式实现了信任链的扩展、可信网络接入控制模型与基于角色访问控制模型的融合,以及可信终端全生命周期的可信接入。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38675815
« 12 3 »