点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问控制技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
关于访问控制技术的研究
访问控制技术 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体
所属分类:
专业指导
发布日期:2009-05-19
文件大小:39936
提供者:
jujujuju123
访问控制技术课件及身份认证协议
本课件涵盖访问控制技术的基础理论,身份认证协议中的经典协议以及相关的拓展应用。包含了RBAC,MAC,DAC等通用形式的主流访问控制技术,是访问控制入门的绝佳材料。
所属分类:
专业指导
发布日期:2009-07-29
文件大小:10485760
提供者:
yejihang
身份认证和访问控制技术分析研究
分析身份认证及访问控制技术细节,DAC和MAC技术等,认证,授权,RBAC基于角色访问控制等。
所属分类:
专业指导
发布日期:2010-03-23
文件大小:2097152
提供者:
czgjinxiu
访问控制技术研究综合分析
访问控制技术是实现安全操作系统的核心技术 它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。
所属分类:
专业指导
发布日期:2010-03-23
文件大小:250880
提供者:
czgjinxiu
访问控制列表ACL详解
网络层访问权限控制技术 ACL访问控制技术详解,流入、流出流量控制技术
所属分类:
网络基础
发布日期:2010-06-10
文件大小:474112
提供者:
hlm9726057
强制访问控制综述(他们说标题要长)
本文首先介绍了强制访问控制技术发展的背景以及起源,通过与自主访问控制的对比突出强制访问控制在目前应用领域的优势。然后简述了强制访问控制策略的工作原理,简要介绍了Lattice、BLP和Biba三种常见的模型,并配以简单的实例帮助理解。还通过FreeBSD下的强制访问控制体系TrustedBSD MAC的使用来详细介绍了强制访问控制的应用特点和性能优势。最后展望了访问控制领域的发展前景和强制访问控制的应用前景。
所属分类:
专业指导
发布日期:2010-12-19
文件大小:657408
提供者:
cser_jimmy
自主访问控制综述(他们说标题要长)
访问控制是安全操作系统必备的功能之一,它的作用主要是决定谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。而自主访问控制(Discretionary Access Control, DAC)则是最早的访问控制策略之一,至今已发展出多种改进的访问控制策略。本文首先从一般访问控制技术入手,介绍访问控制的基本要素和模型,以及自主访问控制的主要过程;然后介绍了包括传统DAC策略在内的多种自主访问控制策略;接下来列举了四种自主访问控制的实现技术和他们的优劣之处;最后对自主访问控制的现状进行总结并
所属分类:
Access
发布日期:2010-12-19
文件大小:80896
提供者:
cser_jimmy
新型网络环境下的访问控制技术.pdf
新型网络环境下的访问控制技术.pdf 新型网络环境下的访问控制技术.pdf
所属分类:
网络安全
发布日期:2011-09-08
文件大小:650240
提供者:
hqllj
基于角色的访问控制技术(RBAC)
访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)
所属分类:
SQLServer
发布日期:2012-10-07
文件大小:552960
提供者:
ad0128
华中科技大学访问控制技术课件&作业
华中科技大学访问控制技术的资源,包括所有课件和历次作业
所属分类:
网络管理
发布日期:2013-06-26
文件大小:6291456
提供者:
lancerlian
网络攻防原理 课件 教学PPT 作者 吴礼发 第17讲-访问控制技术
网络攻防原理 课件 教学PPT 作者 吴礼发 第17讲-访问控制技术
所属分类:
讲义
发布日期:2015-09-22
文件大小:4194304
提供者:
kuailehaibin003
GMT 0032-2014 基于角色的授权与访问控制技术规范
GMT 0032-2014 基于角色的授权与访问控制技术规范。
所属分类:
其它
发布日期:2018-09-18
文件大小:3145728
提供者:
washingtonxr
基于约束关系的角色访问控制技术研究与改进.caj
随着网络技术与信息技术的发展,信息系统的安全性与效率越来越被重视。基于角色的访 问控制技术已经成为一种重要的保证系统安全性的技术,新兴的信息技术和应用也对系统安全 性和灵活性提出了挑战。对此,本文试图从约束关系出发,对角色访问控制展开讨论和研究。
所属分类:
其它
发布日期:2020-04-08
文件大小:1048576
提供者:
Spaceclimber
多层次访问控制技术与策略深入研究
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
所属分类:
其它
发布日期:2020-03-03
文件大小:23552
提供者:
weixin_38743506
iGate易门访问控制安全解决方案
iGate易门访问控制安全解决方案采用领先的SSL加速卡和基于iKey的访问控制技术,构成了这一基于设备的嵌入式Instant Private Web (瞬时专用网络)解决方案。适用对象为所有使用基于web 的客户关系管理(CRM)、供应链管理(SCM)、企业资源规划(ERP)以及财务管理等应用系统的组织或企业。
所属分类:
其它
发布日期:2020-07-09
文件大小:74752
提供者:
weixin_38559866
GMT 0032-2014 基于角色的授权与访问控制技术规范 .rar
本标准规定了基于角色的授权与访问控制框架结构及框架内各组成部分的逻辑关系;定义了各组成部分的功能、操作流程及操作协议;定义了访问控制策略描述语言、授权策略描述语言的统一格式和访问控制协议的标准接口。本标准适用于公钥密码技术体系下基于角色的授权与访问控制系统的研制,并可指导对该类系统的检测及相关应用的开发。
所属分类:
系统安全
发布日期:2020-09-08
文件大小:3145728
提供者:
OnlyU_Myheart
企业级系统移动智能终端访问控制技术研究
设计了一种专门应用于企业级系统移动智能终端访问控制框架,拓展DTE安全机制,弹性动态地对重要应用进程进行预留系统资源且对其进行统一分配与管理,能够有效预防系统资源竞争而发生的冲突问题。相比传统的访问控制框架而言,该移动智能终端访问控制框架不仅保证了企业级系统敏感数据信息的机密性和完整性,同时也满足了可用性要求。
所属分类:
其它
发布日期:2020-10-17
文件大小:174080
提供者:
weixin_38609732
组合Web服务业务流程访问控制技术研究综述
组合Web服务业务流程访问控制技术研究综述
所属分类:
其它
发布日期:2021-03-03
文件大小:315392
提供者:
weixin_38530536
基于文档分区的实时协同访问控制技术研究
基于文档分区的实时协同访问控制技术研究
所属分类:
其它
发布日期:2021-02-09
文件大小:424960
提供者:
weixin_38688855
可信网络访问控制技术及系统
网络技术的高速发展给使用者带来高效信息交互的同时,也带来了网络安全和管理上的新问题,本文在分析可信网络连接规范的基础上,结合各种网络访问控制技术,对此规范进行了扩展,形成了可信网络访问控制模型,同时基于此模型对可信网络访问控制系统的关键技术进行了分析,为可信网络访问控制系统的设计和部署提供参考。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38638163
«
1
2
3
4
5
6
7
8
9
10
...
50
»