《Core Policy Management Infrastructure for SELinux》演讲PPT
2022-05-05 22:00:12 1.19MB SELinux 系统安全 Linux安全 访问控制
访问控制理论与策略报告和源码实现 RBAC0 访问控制理论与策略报告和源码实现 RBAC0 访问控制理论与策略报告和源码实现 RBAC0
2022-05-03 10:49:02 59.74MB 访问控制 网络安全 RBAC0
1
安全技术-网络信息-重要信息系统强制访问控制模型研究.pdf
2022-05-03 09:00:31 6.72MB 文档资料 安全 网络
ACL访问控制列表·ppt
2022-04-30 19:04:02 1.38MB ccna ppt acl
(1)、ACL的发展,现状和将来,详细介绍ACL的概念,原理,工作流程,分类和局限性。 (2)、详细说明ACL的匹配顺序,创建出一个控制访问列表的简单示例,并详细说明控制访问列表的配置任务和放置控制访问列表的正确位置。 (3)、配置各种类型的访问控制列表,比如基本访问控制列表,高级访问控制列表,基于接口的访问控制列表,基于以太网MAC地址的访问控制列表……并完成删除控制列表的操作。 (4)、完成时间段的控制访问列表配置,访问控制列表的显示和调试。 (5)、简述校园网的特点及其所面临的安全问题及解决办法。 (6)、搭建配置校园网的环境,配置校园网的控制访问列表实例。 (7)、对配置好控制访问列表的校园网的安全性能进行测试。
2022-04-29 21:44:15 450KB 访问控制列表 ACL 校园网
1
安全技术-网络信息-社交网络信息共享中的隐私保护策略与访问控制规则研究.pdf
2022-04-29 16:00:37 4MB 安全 网络 文档资料
安全技术-网络信息-涉密信息系统多级访问控制方法研究与实现.pdf
2022-04-29 16:00:25 3.42MB 文档资料 安全 网络
主要介绍了浅析Java中的访问控制权限,在Java中,提供了四种访问权限控制,分别是默认访问权限、public、private以及protected,感兴趣的小伙伴们可以参考一下
1
数据访问控制,提供高效的CPU访问存储系统的路径优化配置
2022-03-08 22:01:05 401KB 数据访问控制
1
针对访问控制策略的自动化生成问题,提出了一种基于深度学习的ABAC访问控制策略生成框架,从自然语言文本中提取基于属性的访问控制策略,该技术能够显著降低访问控制策略生成的时间成本,为访问控制的实施提供有效支持。将策略生成问题分解为访问控制语句识别和访问控制属性挖掘两项核心任务,分别设计了 BiGRU-CNN-Attention和 AM-BiLSTM-CRF这 2个神经网络模型来实现访问控制策略语句识别和访问控制属性挖掘,从而生成可读、可执行的访问控制策略。实验结果表明,与基准方法相比,所提方法具有更好的性能。特别是在访问控制策略语句识别任务中平均F1-score指标能够达到0.941,比当前的state-of-the-art方法性能提高了4.1%。
1