安全管理系统中基于角色访问控制的实施方法
上传时间: 2015-02-18
上传用户:star_in_rain
运用安全套接字协议实现安全隧道。这是专为那些不具有外部IP地址却仍想实现互联网服务的人设计的。服务器被置于一台拥有公网地址的计算机上。客户端运行在防火墙/网关后的某台计算机上。这使得客户端可以访问互联网。运行服务器端进程无需超级用户特权。也无须使用任何其他进程或线程。
上传时间: 2014-07-24
上传用户:wyc199288
基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。
上传时间: 2015-07-17
上传用户:thesk123
介绍了.NET中的代码访问的安全性,和安全策略的管理,角色的安全性.
上传时间: 2014-01-13
上传用户:ddddddos
第8章 Java安全控制编程 实例87 控制访问权限 实例88 产生密钥 实例89 单钥加解密 实例90 双钥加解密 实例91 数字签名 实例92 实现SSL协议 实例93 简单的HTTPS服务
上传时间: 2015-11-01
上传用户:lunshaomo
1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实施对进出企业网的流量进行有效的控制,就需要引入内容安全要求。 2.管理与记帐类 包括安全策略管理、企业范围内的集中管理、记帐、实时监控,报警等功能。 3.网络互联设备安全类 包括路由器安全管理、远程访问服务器安全管理、通信服务器安全管理、交换机安全管理等。 4.连接控制类主要为发布企业消息的服务器提供可靠的连接服务,包括负载均衡、高可靠性以及流量管理等。
上传时间: 2015-12-18
上传用户:qiaoyue
在计算机系统安全当中的一个重要方面——访问控制,有pdf和ppt两个文档,做的很好。支持一下吧!
上传时间: 2013-12-16
上传用户:nairui21
java实现ftp的访问客户端资源 Java应用程序环境的安全策略,对于不同的代码所拥有的不同资源的许可,它由一个Policy对象来表达。
上传时间: 2016-03-01
上传用户:气温达上千万的
在服务端的数据库软件方面, Oracle 以其支持大型数据库的空 间管理、大量用户的联机访问、分布式数据库和分布处理, 广泛采用 业界各项工业标准、安全措施完善、控制完整, 具有可移植性、可兼 容性、可连接性等突出优点, 被广大用户所喜爱。
上传时间: 2013-12-26
上传用户:gaojiao1999
由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。
上传时间: 2013-10-23
上传用户:cjh1129