详细介绍了RBAC的访问控制逻辑,以及在实践中的最佳应用实践(以电子政务系统为例),定义了核心、层次和受限制的RBAC模型。
2021-05-02 19:57:39 1.03MB RBAC 角色 权限控制
1
信息安全
2021-04-29 01:26:00 1.82MB 信息安全
1
MFC写的自主访问控制的程序的工程,源代码和exe都有,注释详细!!! 想学习访问控制的或者想学习MFC的可以看一下!!!!!!!!
2021-04-23 11:43:45 3.49MB 自主访问控制 MFC
1
三层交换机的配置实验的作业,计算机网络实验
随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 随着移动互联网应用技术的高速发展, 基于 互联网 互联网 互联网 技术发展起来的 技术发展起来的 技术发展起来的 技术发展起来的 技术发展起来的 技术发展起来的 技术发展起来的 B/SB/SB/S(Browser/ Web Server/ DB ServerBrowser/ Web Server/ DB Server Browser/ Web Server/ DB ServerBrowser/ Web Server/ DB ServerBrowser/ Web Server/ DB Server Browser/ Web Server/ DB ServerBrowser/ Web Server/ DB ServerBrowser/ Web Server/ DB Server Browser/ Web Server/ DB ServerBrowser/ Web Server/ DB ServerBrowser/ Web Server/ DB Server Browser/ Web Server/ DB Server Browser/ Web Server/ DB Server Browser/ Web Server/ DB ServerBrowser/ Web Server/ DB ServerBrowser/ Web Server/ DB ServerBrowser/ Web Server/ DB Server Browser/ Web Server/ DB Server)三层体系结构越来受到人们的青睐。但是 三层体系结构越来受到人们的青睐。但是 , B/SB/S 结构 自身 的技术特点 的技术特点 的技术特点 的技术特点 的技术特点 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 也导致了它在开放的互联网 应用 中所面临的一些信息安 面临的一些信息安 面临的一些信息安 面临的一些信息安 面临的一些信息安 面临的一些信息安 面临的一些信息安 面临的一些信息安 全问题。 访问控制技术 访问控制技术 访问控制技术 访问控制技术 访问控制技术 访问控制技术 一直以来都 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 是保证信息安全的一项主要技术 ,找到能够适 ,找到能够适 ,找到能够适 ,找到能够适 ,找到能够适 ,找到能够适 应 B/SB/S 体系结构特点的访问控制技术 就
2021-04-11 21:53:49 2.17MB RBAC
1
在工业控制系统(ICS)中,安全问题越来越受到关注。 每年的骇客攻击次数不胜枚举,对工业控制系统的攻击也很多。 可编程逻辑控制器(PLC)是工业过程的主要控制器之一。 由于工业控制系统网络与外部网络是隔离的,因此许多人认为PLC是安全设备。 但是,近年来,诸如Stuxnet之类的病毒攻击已经证实了这种想法的错误性。 在本文中,我们利用西门子PLC的漏洞进行了一系列攻击,例如S7-200,S7-300,S7-400,S7-1200等。 我们从PLC输出中读取数据,然后重写数据并将其写入PLC。 我们篡改数据写入以实现通信混乱。 当我们攻击主站点时,连接到主站点的所有从设备都将处于通信混乱状态。 我们的攻击方法可能导致从相量数据集中器(PMU)到数据集中器的通信中的数据延迟甚至丢失。 最重要的是,我们的攻击方法产生的流量小且攻击时间短,这是传统检测方法难以识别的。
1
最新完整英文电子版 IEEE Std 802.11-2020 Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications(无线局域网介质访问控制(MAC)和物理层(PHY)规范)。 本版标准规定了对无线局域网(WLAN)的IEEE标准802.11的技术修正和澄清,以及对现有介质接入控制(MAC)和物理层(PHY)功能的增强。2016年和2018年发布的第1至5项修正案也已纳入本修订版。 本标准的目的是为局域内的固定站、便携式站和移动站提供无线连接。本标准还为管理机构提供了一种为局域通信目的对一个或多个频段进行标准化访问的手段。
2021-03-30 09:03:46 40.55MB IEEE 802.11 wlan mac
标准访问控制列表的配置
2021-03-28 09:04:10 332KB 标准访问控制列表的配置
ngac 下一代访问控制 这是NIST参考核心实现“ Policy Machine”的Golang端口。 此端口支持Neo4j作为我们的持久图。为了运行它,它将需要安装插件。配置文件位于,可以运行Cypher脚本以快速满足配置要求。 在这里找到他们的文档: 去做 义务JSON解组器-文件将为JSON(遵循原始JSON模式)。 遵循
2021-03-18 17:09:03 115KB Go
1
10.3: Linux基本防护 、 用户切换与提权 、 SSH访问控制 、 Selinux安全防护 、 总结和答疑.docx
2021-03-05 18:00:38 261KB linux
1