资料分类:
约有200篇,以下是第1-10篇

毕业设计【硕士】信息项目监理系统中访问控制模型的设计与实现

C)是继自主访问控制(DAC)和强制访问控制(MAC)之后出现的访问控制模型。在RBAC中,用户与权限的分离极大地简化了权限管理,与传统的访问控制模型相比,RBAC是一个策略中性的模型,可通过配置实现强制访问和自主访问控制;...
  • 大小:4.0 MB
  • 页码:61页
  • 浏览量:42
  • 时间:2017-06-15

08访问控制

08访问控制,网络访问控制,访问控制列表,访问控制技术,访问控制不包括,自主访问控制,访问控制策略,访问控制模型,基于角色的访问控制,acl访问控制列表,java 访问控制...
  • 大小:481 KB
  • 页码:47页
  • 浏览量:14
  • 时间:2014-07-02

访问控制技术

访问控制技术
  • 大小:1.7 MB
  • 页码:61页
  • 浏览量:0
  • 时间:2020-03-15

使用访问控制列表过滤流量

使用访问控制列表过滤流量
  • 大小:3.3 MB
  • 页码:51页
  • 浏览量:101
  • 时间:2011-04-02

第五章、访问控制列表

第五章、访问控制列表
  • 大小:1.0 MB
  • 页码:98页
  • 浏览量:9
  • 时间:2016-10-26

第3章 身份认证与访问控制

第3章 身份认证与访问控制
  • 大小:610 KB
  • 页码:84页
  • 浏览量:10
  • 时间:2020-04-21

访问控制:不仅仅是安全解决方案

访问控制:不仅仅是安全解决方案
  • 大小:175 KB
  • 页码:5页
  • 浏览量:0
  • 时间:2021-06-06

信息安全工程师考点-访问控制

信息安全工程师考点-访问控制
  • 大小:13.9 KB
  • 页码:2页
  • 浏览量:1
  • 时间:2022-04-23

角色访问控制的综合地质数据安全模型

角色访问控制的综合地质数据安全模型
  • 大小:308 KB
  • 页码:3页
  • 浏览量:82
  • 时间:2011-06-20

基于隐藏证书的XACML 访问控制扩展模型

访问控制层的策 略信息点。处于最底层双方的通信协议为绑定在 ...
  • 大小:1.0 MB
  • 页码:4页
  • 浏览量:39
  • 时间:2012-06-18
共20页 到第 确定

向豆丁求助:有没有访问控制 ca?