您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 关于访问控制技术的研究

  2. 访问控制技术 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体
  3. 所属分类:专业指导

    • 发布日期:2009-05-19
    • 文件大小:39936
    • 提供者:jujujuju123
  1. 访问控制技术课件及身份认证协议

  2. 本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
  3. 所属分类:专业指导

    • 发布日期:2009-07-29
    • 文件大小:10485760
    • 提供者:yejihang
  1. 身份认证和访问控制技术分析研究

  2. 分析身份认证及访问控制技术细节,DAC和MAC技术等,认证,授权,RBAC基于角色访问控制等。
  3. 所属分类:专业指导

    • 发布日期:2010-03-23
    • 文件大小:2097152
    • 提供者:czgjinxiu
  1. 访问控制技术研究综合分析

  2. 访问控制技术是实现安全操作系统的核心技术 它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。
  3. 所属分类:专业指导

    • 发布日期:2010-03-23
    • 文件大小:250880
    • 提供者:czgjinxiu
  1. 访问控制列表ACL详解

  2. 网络层访问权限控制技术 ACL访问控制技术详解,流入、流出流量控制技术
  3. 所属分类:网络基础

    • 发布日期:2010-06-10
    • 文件大小:474112
    • 提供者:hlm9726057
  1. 强制访问控制综述(他们说标题要长)

  2. 本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
  3. 所属分类:专业指导

    • 发布日期:2010-12-19
    • 文件大小:657408
    • 提供者:cser_jimmy
  1. 自主访问控制综述(他们说标题要长)

  2. 访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
  3. 所属分类:Access

    • 发布日期:2010-12-19
    • 文件大小:80896
    • 提供者:cser_jimmy
  1. 新型网络环境下的访问控制技术.pdf

  2. 新型网络环境下的访问控制技术.pdf 新型网络环境下的访问控制技术.pdf
  3. 所属分类:网络安全

    • 发布日期:2011-09-08
    • 文件大小:650240
    • 提供者:hqllj
  1. 基于角色的访问控制技术(RBAC)

  2. 访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)
  3. 所属分类:SQLServer

    • 发布日期:2012-10-07
    • 文件大小:552960
    • 提供者:ad0128
  1. 华中科技大学访问控制技术课件&作业

  2. 华中科技大学访问控制技术的资源,包括所有课件和历次作业
  3. 所属分类:网络管理

    • 发布日期:2013-06-26
    • 文件大小:6291456
    • 提供者:lancerlian
  1. 网络攻防原理 课件 教学PPT 作者 吴礼发 第17讲-访问控制技术

  2. 网络攻防原理 课件 教学PPT 作者 吴礼发 第17讲-访问控制技术
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:4194304
    • 提供者:kuailehaibin003
  1. GMT 0032-2014 基于角色的授权与访问控制技术规范

  2. GMT 0032-2014 基于角色的授权与访问控制技术规范。
  3. 所属分类:其它

    • 发布日期:2018-09-18
    • 文件大小:3145728
    • 提供者:washingtonxr
  1. 基于约束关系的角色访问控制技术研究与改进.caj

  2. 随着网络技术与信息技术的发展,信息系统的安全性与效率越来越被重视。基于角色的访 问控制技术已经成为一种重要的保证系统安全性的技术,新兴的信息技术和应用也对系统安全 性和灵活性提出了挑战。对此,本文试图从约束关系出发,对角色访问控制展开讨论和研究。
  3. 所属分类:其它

    • 发布日期:2020-04-08
    • 文件大小:1048576
    • 提供者:Spaceclimber
  1. 多层次访问控制技术与策略深入研究

  2. 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:23552
    • 提供者:weixin_38743506
  1. iGate易门访问控制安全解决方案

  2. iGate易门访问控制安全解决方案采用领先的SSL加速卡和基于iKey的访问控制技术,构成了这一基于设备的嵌入式Instant Private Web (瞬时专用网络)解决方案。适用对象为所有使用基于web 的客户关系管理(CRM)、供应链管理(SCM)、企业资源规划(ERP)以及财务管理等应用系统的组织或企业。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:74752
    • 提供者:weixin_38559866
  1. GMT 0032-2014 基于角色的授权与访问控制技术规范 .rar

  2. 本标准规定了基于角色的授权与访问控制框架结构及框架内各组成部分的逻辑关系;定义了各组成部分的功能、操作流程及操作协议;定义了访问控制策略描述语言、授权策略描述语言的统一格式和访问控制协议的标准接口。本标准适用于公钥密码技术体系下基于角色的授权与访问控制系统的研制,并可指导对该类系统的检测及相关应用的开发。
  3. 所属分类:系统安全

    • 发布日期:2020-09-08
    • 文件大小:3145728
    • 提供者:OnlyU_Myheart
  1. 企业级系统移动智能终端访问控制技术研究

  2. 设计了一种专门应用于企业级系统移动智能终端访问控制框架,拓展DTE安全机制,弹性动态地对重要应用进程进行预留系统资源且对其进行统一分配与管理,能够有效预防系统资源竞争而发生的冲突问题。相比传统的访问控制框架而言,该移动智能终端访问控制框架不仅保证了企业级系统敏感数据信息的机密性和完整性,同时也满足了可用性要求。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:174080
    • 提供者:weixin_38609732
  1. 组合Web服务业务流程访问控制技术研究综述

  2. 组合Web服务业务流程访问控制技术研究综述
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:315392
    • 提供者:weixin_38530536
  1. 基于文档分区的实时协同访问控制技术研究

  2. 基于文档分区的实时协同访问控制技术研究
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:424960
    • 提供者:weixin_38688855
  1. 可信网络访问控制技术及系统

  2. 网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38638163
« 12 3 4 5 6 7 8 9 10 ... 50 »