点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问控制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
访问控制列表综合实验(经典)
一个访问控制列表的经典的工程记录! 对没有经验的你很有帮助的噢!
所属分类:
专业指导
发布日期:2009-05-03
文件大小:123904
提供者:
xhlhr521
访问控制资源文献-PEI模型
sandhu 访问控制资源文献-PEI模型
所属分类:
专业指导
发布日期:2009-05-04
文件大小:163840
提供者:
landcover
中文访问控制文献打包
打包资源,包括:基于任务的访问控制模型;使用控制访问模型的研究;访问控制模型研究综述;新型的使用访问控制模型……
所属分类:
专业指导
发布日期:2009-05-04
文件大小:1048576
提供者:
landcover
面向安全信息系统的二维角色访问控制模型
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。
所属分类:
专业指导
发布日期:2009-05-10
文件大小:410624
提供者:
everything01
一种改进的基于角色的分级授权访问控制模型
大多数企业的业务处理在功能访问权限和数据访问权限上有较高要求,而基于角色的访问控制模型的数据访问控制能力是有限的. 因此,文中提出了一种改进的基于角色的分级授权访问控制模型,该模型将用户、功能权限和访问数据进行分级,自上而下形成树状结构,并形成了用户级别- 功能- 数据级别之间的映射关系,实现了逐级授权. 该模型已成功运用于云南省大型科学仪器协作共用网络服务平台上,实现了较高的数据访问控制能力.
所属分类:
网络基础
发布日期:2009-05-10
文件大小:464896
提供者:
everything01
windows访问控制
windows 访问控制 网络操作系统安全ppt 访问控制的目的 访问控制的概述 安全标识符
所属分类:
网络基础
发布日期:2009-05-12
文件大小:1048576
提供者:
y904696162
Cisco访问控制列表配置指南
Cisco访问控制列表配置指南详细讲解过程,配置都比较全面
所属分类:
其它
发布日期:2009-05-12
文件大小:6291456
提供者:
applinux
基于透明Web Cache的访问控制系统设计与实现.pdf
基于透明Web Cache的访问控制系统设计与实现.pdf
所属分类:
Web开发
发布日期:2009-05-13
文件大小:1048576
提供者:
yunlongchn
Linux设备驱动程序学习(6)-高级字符驱动程序操作[(3)设备文件的访问控制] - Linux设备驱动程序
Linux设备驱动程序学习(6)-高级字符驱动程序操作[(3)设备文件的访问控制] - Linux设备驱动程序
所属分类:
Linux
发布日期:2009-05-16
文件大小:53248
提供者:
zhenwenxian
关于访问控制技术的研究
访问控制技术 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体
所属分类:
专业指导
发布日期:2009-05-19
文件大小:39936
提供者:
jujujuju123
访问控制列表综合应用实验
路由器访问控制列表综合应用实验,路由器访问控制列表综合应用实验
所属分类:
专业指导
发布日期:2009-05-28
文件大小:123904
提供者:
dong19862003
一种基于信息流分析的文档动态访问控制方法
提出一种基于信息流分析的文档动态访问控制方法,其核心是防止隐性信息泄露的非法信息流检测算法.算法在传统文档访问控制方法的基础上,结合图论的理论方法,通过对文档信息流的动态分析,找出潜在的信息泄漏的可能途径,进而采取相应的措施防止信息泄漏的发生,从而达到对文档内容保护的目的.以一个典型的场景为例进行模拟,对算法进行了详细的描述,分析和验证.
所属分类:
其它
发布日期:2009-06-18
文件大小:343040
提供者:
miaomen
访问控制协议认证模型的模块化设计与实现.kdh
访问控制协议认证模型的模块化设计与实现.kdhdsfsafdsafdasfdsf
所属分类:
其它
发布日期:2009-06-19
文件大小:487424
提供者:
liaoyi_1987
Java中的访问控制
我们知道,封装将数据和处理数据的代码连接起来。同时,封装也提供另一个重要属性:访问控制(access control )。
所属分类:
Java
发布日期:2007-09-16
文件大小:3072
提供者:
rongzong1981
访问控制经典论文集,有国内外经典论文
有丰富的访问控制经典论文集, 基于Chinese Wall安全策略的职责分离模型.pdf 信息系统安全策略研究[1].pdf 软件防火墙的设计与实现.pdf .... 多安全策略集成性问题的分析与解决.pdf 基于操作系统安全的计算机病毒防御策略.pdf .... 支持应用类安全的操作系统安全结构框架设计.pdf ....
所属分类:
系统安全
发布日期:2009-07-24
文件大小:3145728
提供者:
swallowking
访问控制技术课件及身份认证协议
本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
所属分类:
专业指导
发布日期:2009-07-29
文件大小:10485760
提供者:
yejihang
普适模糊访问控制策略描述语言研究.nh
普适模糊访问控制策略描述语言研究.nh普适模糊访问控制策略描述语言研究.nh普适模糊访问控制策略描述语言研究.nh
所属分类:
专业指导
发布日期:2009-08-21
文件大小:3145728
提供者:
szt007
Cisco访问控制列表配置指南
Cisco访问控制列表配置指南,非常详细的介绍了ACL的配置以及各种例子
所属分类:
专业指导
发布日期:2009-08-27
文件大小:6291456
提供者:
fcwshadow
一种基于角色的数据库访问控制系统设计
针对流行的SQLSevrer数据库管理系统,提出了一种基于角色的数据库访问控制系统方案,该方案将访问控制嵌入到服务器端的访问代理程序中,实现数据库资源的细粒度访问控制。硕士论文,需下载CAJ阅读器。
所属分类:
其它
发布日期:2009-09-11
文件大小:2097152
提供者:
toderpree
自主访问控制(DAC)与带有互斥角色约束的基于角色的访问控制(RBAC)演示程序(附带源码)
自主访问控制(DAC)与带有互斥角色约束的基于角色的访问控制(RBAC)演示程序,附带源码,采用C++编写。使用VS2008及以上的可以直接打开工程,否则可以使用g++等编译。程序使用命令行形式控制,输入help命令可以查看各指令格式。
所属分类:
C++
发布日期:2009-09-12
文件大小:76800
提供者:
vistb2
«
1
2
3
4
5
6
7
8
9
10
...
50
»