搜索内容
登录
访问控制
0人关注
访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。
...展开
3
文章
0
视频
0
帖子
9193
阅读
关注标签,获取最新内容
全部
技术
资讯
资料
基于加密云存储数据访问控制方案
2017-12-15
629阅读
基于租户的访问控制模型T-ARBAC
2017-12-14
657阅读
基于属性的云存储系统访问控制机制
2017-12-13
873阅读
基于角色的访问控制中与校园网组织结构相一致的安全策略
2017-12-06
896阅读
基于协作网络编码的媒体访问控制协议
2017-11-25
728阅读
一种扩展的基于角色的访问控制ERBAC模型
2017-11-21
768阅读
基于访问控制和中国剩余定理的数据库密钥管理方案的研究
2017-11-17
642阅读
部署远程访问解决方案时的安全考虑事项
2017-09-11
555阅读
混合云下面向隐私保护的访问控制方法
2017-01-07
604阅读
数字城市服务自适应访问控制模型
2013-02-21
650阅读
基于角色访问控制的单点登录模型研究与设计
2012-12-17
481阅读
防火墙在网络安全访问控制中的应用
2011-07-07
738阅读
等级系统中的访问控制方案研究
2011-06-20
390阅读
基于RBAC的B/S系统访问控制设计
2011-06-07
822阅读
认证访问控制的实现
2011-04-02
405阅读
访问控制与防火墙技术课件
2011-03-15
602阅读
基于属性访问控制方法中的策略定义研究
2009-08-14
581阅读
利用访问控制列表提高网络安全及实例
2009-08-05
421阅读
基于属性的Web服务安全访问控制方案
2009-06-19
502阅读
基于角色和加密技术的访问控制研究
2009-06-11
683阅读
上一页
2
/
3
下一页
相关推荐
更多 >
IOT
海思
STM32F103C8T6
数字隔离
硬件工程师
wifi模块
74ls74
MPU6050
UHD
Protues
STC12C5A60S2
×
20
完善资料,
赚取积分