精华内容
下载资源
问答
  • 常用的访问控制技术有哪些
    千次阅读
    2021-09-29 09:56:16

    1.防火墙技术

     防火墙技术是近年来维护网络安全最重要的手段,但是防火墙不是万能的,需要配合其他安全措施来协同

    2.加密技术

    目前加密技术主要有两大类:对称加密和非对称加密

    3.用户识别技术

    核心是识别网络者是否是属于系统的合法用户 

    4.访问控制技术

    控制不同的用户对信息资源的访问权限 

    5.网络反病毒技术 

    计算机病毒的数目和危害性都在飞速发展

    6.网络安全漏洞扫描技术

    漏洞检测和安全风险评估技术 

    7.入侵检测技术 

    入侵行为主要是指对系统资源的非授权使用

    更多相关内容
  • 访问控制技术

    千次阅读 2022-04-15 11:08:28
    简而言之,访问控制就是规定在信息系统中,每个用户对不同的资源分别能做哪些操作。只要是信息系统,必定自己的访问控制机制。

    访问控制是信息安全中重要的一个技术领域。它定义了在信息系统中,主体对于客体能够进行哪些操作和动作。这里的主体,包括用户、账户、程序、进程等,而客体是指数据、文件、程序、功能等;操作和动作则包括读取、写入、删除、执行等。简而言之,访问控制就是规定在信息系统中,每个用户对不同的资源分别能做哪些操作。由此可见,访问控制只有好不好的问题,.而不存在有没有的问题。只要是信息系统,必定有自己的访问控制机制。哪怕一个完全不设置控制的系统,也有它的访问控制策略:即所有的用户可以对所有的资源进行所有的操作。

    目前常用的访问控制类型有三种:

    1.自主访问控制模型(DAC, Discretionary Access Control)

    自主访问控制机制中客体的拥有者可以任意修改或授予此客体相应的权限。我们常用的操作系统都采用这种机制,比如某用户对于其所有的文件或目录可以随意设定其用户/组/其他所有者的读/写/执行权限。这一点我们应该都很熟悉,比如在Window操作系统里, 可以在文件的属性对话框里直接对文件的读写权限进行设置。

    自主访问控制最大特点是客体的所有者可以将权限赋予任何其他用户,让其他用户也称为客体的所有者,并可以继续向其他用户授权。这种机制的好处就是灵活;缺点就是不够安全,权限可以不受控制的传播,因此容易成为攻击者的目标,被木马利用。

    2.强制访问控制模型(MAC,Mandatory Access Control)

    强制访问控制机制中不允许客体的拥有者随意修改或授予客体相应的权限,而是通过强制的方式为每个客体分别授予权限。而授予权限主要是依据主体和客体的安全级别,以及具体的策略来进行。以强制访问控制中的BLP模型为例,它赋予每个主体和客体一个安全级别,级别按从下到上的顺序包括:无密级(Unclassified)、机密级(Confidential)、秘密级(Secret)、绝密级(Top Secret)。同时遵循“下读/上写”的访问控制模式,即对于读操作,主体只能读取级别比它低的客体:秘密级(S)的主体禁止读取绝密级(TS)客体中的内容,允许读取秘密级(S)、机密级(C)和无密级(U)客体中的内容;对于写操作,主体只能往级别与它相同或比它高的客体里写:秘密级(S)的主体禁止向机密级(C)和无密级(U)客体中进行写入,允许向秘密级(S)、绝密级(TS)客体中进行写入。因此信息将只能沿着(U)→(C)→(S)→(TS)的方向进行单向的流通,从而确保系统保持安全的状态。SELinux就是采用了这种机制。

    强制访问控制的优点是管理集中,根据事先定义好的安全级别实现严格的权限管理,因此,适用于对安全性要求高的应用环境,是国防领域和政府机构安全系统中最为重要的访问控制模型。另外,强制访问控制通过信息的单向流动来防止信息扩散,可以有效抵御带有特洛伊木马的应用程序对系统保密性的攻击。强制访问控制的缺点在于安全级别间强制性太强,权限的变更非常不方便,很多情况下主体或客体安全级别的划分与现实要求无法一致,造成系统管理不便,因此,应用领域比较窄,使用不灵活,一般只适合政府机构和军事领域等具有严格机密性要求的行业或领域。

    3.基于角色的访问控制模型(Role-Based Access Control,RBAC)

    这类访问控制机制对于面向对象的程序设计至关重要。此模型中对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。经过发展,RBAC模型也加入了角色之间权限继承及相互约束的机制,越来越契合复杂的业务系统实际控制需要,做到了安全性与灵活性的统一。大部分成熟的应用系统都采用了基于角色的访问控制模型。通过设置用户,角色,权限三层,可以使控制粒度做到很细,又能减少控制工作的繁复程度,并且可以根据实际情况的变化灵活设置不同的控制策略。

    除了上面三个常用控制类型模型外,实践中还有基于任务的访问控制模型(Task-based Access Control Model,TBAC),基于角色的访问控制模型(Role-based Access Model,RBAC)。

    展开全文
  • 数据安全保护之访问控制技术

    千次阅读 2021-01-12 10:46:37
    为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术,有关其它技术的探讨将发表在...

    数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。

    本文由亿赛通科技发展有限公司投稿。

    数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。

    1、 访问控制: 该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集;
    2、 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围;
    3、 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息;
    4、 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露;
    5、 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。

    在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。其中安全模型是访问控制的理论基础,其它技术则是实现安全模型的技术保障。

    1. 安全模型

    信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。

    自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研究,并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。

    信息流模型主要着眼于对客体之间信息传输过程的控制,它是访问控制模型的一种变形。它不校验主体对客体的访问模式,而是试图控制从一个客体到另一个客体的信息流,强迫其根据两个客体的安全属性决定访问操作是否进行。信息流模型和访问控制模型之间差别很小,但访问控制模型不能帮助系统发现隐蔽通道,而信息流模型通过对信息流向的分析可以发现系统中存在的隐蔽通道并找到相应的防范对策。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。虽然信息流模型在信息安全的理论分析方面有着优势,但是迄今为止,信息流模型对具体的实现只能提供较少的帮助和指导。

    访问控制模型是从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。访问控制安全模型中一般包括主体、客体,以及为识别和验证这些实体的子系统和控制实体间访问的参考监视器。通常访问控制可以分自主访问控制(DAC)和强制访问控制(MAC)。自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表ACL)来限定哪些主体针对哪些客体可以执行什么操作。如此可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。目前的主流操作系统,如UNIX、Linux和Windows等操作系统都提供自主访问控制功能。自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。强制访问控制系统给主体和客体分配不同的安全属性,而且这些安全属性不像ACL那样轻易被修改,系统通过比较主体和客体的安全属性决定主体是否能够访问客体。强制访问控制可以防范特洛伊木马和用户滥用权限,具有更高的安全性,但其实现的代价也更大,一般用在安全级别要求比较高的军事上。 随着安全需求的不断发展和变化,自主访问控制和强制访问控制已经不能完全满足需求,研究者提出许多自主访问控制和强制访问控制的替代模型,如基于栅格的访问控制、基于规则的访问控制、基于角色的访问控制模型和基于任务的访问控制等。其中最引人瞩目的是基于角色的访问控制 (RBAC)。其基本思想是:有一组用户集和角色集,在特定的环境里,某一用户被指定为一个合适的角色来访问系统资源;在另外一种环境里,这个用户又可以被指定为另一个的角色来访问另外的网络资源,每一个角色都具有其对应的权限,角色是安全控制策略的核心,可以分层,存在偏序、自反、传递、反对称等关系。与自主访问控制和强制访问控制相比,基于角色的访问控制具有显著优点:首先,它实际上是一种策略无关的访问控制技术。其次,基于角色的访问控制具有自管理的能力。此外,基于角色的访问控制还便于实施整个组织或单位的网络信息系统的安全策略。目前,基于角色的访问控制已在许多安全系统中实现。例如,在亿赛通文档安全管理系统SmartSec(见“文档安全加密系统的实现方式”一文)中,服务器端的用户管理就采用了基于角色的访问控制方式,从而为用户管理、安全策略管理等提供了很大的方便。

    随着网络的深入发展,基于Host-Terminal环境的静态安全模型和标准已无法完全反应分布式、动态变化、发展迅速的Internet的安全问题。针对日益严重的网络安全问题和越来突出的安全需求,“可适应网络安全模型”和“动态安全模型”应运而生。基于闭环控制的动态网络安全理论模型在90年代开始逐渐形成并得到了迅速发展,1995年12月美国国防部提出了信息安全的动态模型,即保护(Protection)—检测(Detection)—响应(Response)多环节保障体系,后来被通称为PDR模型。随着人们对PDR模型应用和研究的深入,PDR模型中又融入了策略(Policy)和恢复(Restore)两个组件,逐渐形成了以安全策略为中心,集防护、检测、响应和恢复于一体的动态安全模型,如图1所示。

    PDR扩展模型示意图

    PDR扩展模型示意图

    PDR模型是一种基于闭环控制、主动防御的动态安全模型,在整体的安全策略控制和指导下,在综合运用防护工具(如防火墙、系统身份认证和加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。保护、检测、响应和恢复组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息的安全。

    2. 访问控制策略

    访问控制策略也称安全策略,是用来控制和管理主体对客体访问的一系列规则,它反映信息系统对安全的需求。安全策略的制定和实施是围绕主体、客体和安全控制规则集三者之间的关系展开的,在安全策略的制定和实施中,要遵循下列原则:

    • 最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大程度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权使用主体的危险。
    • 最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。
    • 多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘密、机密、限制和无级别五级来划分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。

    访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。目前使用的两种安全策略,他们建立的基础都是授权行为。就其形式而言,基于身份的安全策略等同于DAC安全策略,基于规则的安全策略等同于MAC安全策略。

    2.1. 基于身份的安全策略

    基于身份的安全策略(IDBACP:Identification-based Access Control Policies)的目的是过滤主体对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体资源。基于身份的策略包括基于个人的策略和基于组的策略。基于身份的安全策略一般采用能力表或访问控制列表进行实现。

    2.1.1 基于个人的策略

    基于个人的策略(INBACP:Individual-based Access Control Policies)是指以用户为中心建立的一种策略,这种策略由一组列表组成,这些列表限定了针对特定的客体,哪些用户可以实现何种操作行为。

    2.1.2 基于组的策略:

    基于组的策略(GBACP:Group-based Access Control Policies)是基于个人的策略的扩充,指一些用户(构成安全组)被允许使用同样的访问控制规则访问同样的客体。

    2.2. 基于规则的安全策略

    基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源被标注安全标记(Token)。代表用户进行活动的进程可以得到与其原发者相应的安全标记。基于规则的安全策略在实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户可以进行访问。

    3. 访问控制的实现

    由于安全策略是由一系列规则组成的,因此如何表达和使用这些规则是实现访问控制的关键。由于规则的表达和使用有多种方式可供选择,因此访问控制的实现也有多种方式,每种方式均有其优点和缺点,在具体实施中,可根据实际情况进行选择和处理。常用的访问控制有以下几种形式。

    3.1. 访问控制表

    访问控制表(ACL:Access Control List)是以文件为中心建立的访问权限表,一般称作ACL。其主要优点在于实现简单,对系统性能影响小。它是目前大多数操作系统(如Windows、Linux等)采用的访问控制方式。同时,它也是信息安全管理系统中经常采用的访问控制方式。例如,在亿赛通文档安全管理系统SmartSec中,客户端提供的“文件访问控制”模块就是通过ACL方式进行实现的。

    3.2. 访问控制矩阵

    访问控制矩阵(ACM:Access Control Matrix)是通过矩阵形式表示访问控制规则和授权用户权限的方法;也就是说,对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,有哪些主体可对它实施访问;将这种关联关系加以描述,就形成了控制矩阵。访问控制矩阵的实现很易于理解,但是查找和实现起来有一定的难度,特别是当用户和文件系统要管理的文件很多时,控制矩阵将会呈几何级数增长,会占用大量的系统资源,引起系统性能的下降。

    3.3. 访问控制能力列表

    能力是访问控制中的一个重要概念,它是指请求访问的发起者所拥有的一个有效标签(Ticket),它授权标签表明的持有者可以按照何种访问方式访问特定的客体。与ACL以文件为中心不同,访问控制能力表(ACCL:Access Control Capabilities List)是以用户为中心建立访问权限表。

    3.4. 访问控制安全标签列表

    安全标签是限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。访问控制标签列表(ACSLL:Access Control Security Labels List)是限定用户对客体目标访问的安全属性集合。

    4. 访问控制与授权

    授权是资源的所有者或控制者准许他人访问这些资源,是实现访问控制的前提。对于简单的个体和不太复杂的群体,我们可以考虑基于个人和组的授权,即便是这种实现,管理起来也有可能是困难的。当我们面临的对象是一个大型跨地区、甚至跨国集团时,如何通过正确的授权以便保证合法的用户使用公司公布的资源,而不合法的用户不能得到访问控制的权限,这是一个复杂的问题。

    授权是指客体授予主体一定的权力,通过这种权力,主体可以对客体执行某种行为,例如登陆,查看文件、修改数据、管理帐户等。授权行为是指主体履行被客体授予权力的那些活动。因此,访问控制与授权密不可分。授权表示的是一种信任关系,一般需要建立一种模型对这种关系进行描述,才能保证授权的正确性,特别是在大型系统的授权中,没有信任关系模型做指导,要保证合理的授权行为几乎是不可想象的。例如,在亿赛通文档安全管理系统SmartSec中,服务器端的用户管理、文档流转等模块的研发,就是建立在信任模型的基础上研发成功的,从而能够保证在复杂的系统中,文档能够被正确地流转和使用。

    5. 访问控制与审计

    审计是对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间、以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。 审计跟踪是系统活动的流水记录。该记录按事件从始至终的途径,顺序检查、审查和检验每个事件的环境及活动。审计跟踪记录系统活动和用户活动。系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动。通过借助适当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。审计跟踪不但有助于帮助系统管理员确保系统及其资源免遭非法授权用户的侵害,同时还能提供对数据恢复的帮助。例如,在亿赛通文档安全管理系统SmartSec中,客户端的“文件访问审核日志”模块能够跟踪用户的多种日常活动,特别是能够跟踪记录用户与工作相关的各种活动情况,如什么时间编辑什么文档等。

    展开全文
  • 1、保密性要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,...

    信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。

    1、保密性

    要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。

    它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。

    对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

    2、真实性

    对信息的来源进行判断,能对伪造来源的信息予以鉴别。

    3、完整性

    要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。

    它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

    4、可用性

    是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

    5、不可否认性

    指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

    扩展资料:

    信息安全行业中的主流技术如下:

    1、病毒检测与清除技术

    2、安全防护技术

    包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。

    3、安全审计技术

    包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。

    4、安全检测与监控技术

    对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

    5、解密、加密技术

    6、身份认证技术

    用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。

    参考资料:

    展开全文
  • 几种访问控制技术

    千次阅读 2016-08-15 16:32:16
    现阶段几种常用访问控制技术  1,.htaccess .htaccess文件是Apache服务器上的一个设置文件。它是一个文本文件,可以使用任何文本编辑器进行编写。. htaccess文件提供了针对目录改变配置的方法,即通过在一个...
  • 计算机检索技术有哪些

    千次阅读 2021-07-27 01:43:19
    计算机检索技术:1、布尔逻辑检索;利用布尔逻辑算符进行检索词或代码的逻辑组配。2、截词检索;截词检索是计算机检索系统中应用非常普遍的一种技术。3、位置检索。4、字段限定检索。5、加权检索。6、聚类检索。本...
  • 第七章:访问控制技术原理和应用

    千次阅读 2021-01-19 18:27:45
    访问控制概述 主要讲了什么是访问控制和它的目标 对资源对象的访问者授权、控制的方法和运行机制 访问控制模型 访问控制类型 访问控制策略和实现 ...访问控制过程与安全管理 ...访问控制技术应用 ...
  • 目前主要的访问控制模型**基于角色的访问控制 (RBAC,role-based ... 基于区块链的访问控制技术研究进展[J]. 网络与信息安全学报. 基于角色的访问控制 基于属性的访问控制 基于任务的访问控制 基于风险的访问.
  • 今天继续给大家介绍WLAN相关内容,本文主要内容是介绍802.11无线局域网的访问控制技术,即CSMA/CD协议。 一、无线网络特性 在以太网中,介质访问控制技术是CSMA/CD协议,主要是通过监听网络上的载波是否冲突来判断...
  • 中间件是什么,常用的中间件有哪些

    万次阅读 多人点赞 2020-11-16 20:42:09
    以便于软件各部件之间的沟通,特别是应用软件对于系统软件的集中的逻辑,是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件在客户服务器的操作系统、网络和数据库之上,...
  • 身份认证与访问控制

    千次阅读 2019-10-23 14:09:05
    身份认证与访问控制 身份认证技术概述 身份认证的概念和种类 多数银行的网银服务,除了向客户提供U盾证书保护模式外,还推出了动态口令方式,可免除携带U盾的不便,这是一种动态密码技术,在使用网银过程中,输入...
  • 反爬技术研究 —— 网站常用的反爬技术有哪些? user-agent .htaccess js 基于流量的拒绝 基于IP连接 的拒绝 iptables的控制
  • 信息安全常用技术

    千次阅读 2021-12-13 10:18:32
    信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。
  • JAVA程序员常用访问网址

    千次阅读 2021-11-13 11:27:36
    技术桟更新总一些不得不访问的官网不得不记录下来,放在本地太容易忘了,分享一波,也是为了防止自己忘了!!!写到哪儿算哪儿 1.记事本工具 ultraEdit下载网站:...
  • java有哪些技术领域

    万次阅读 2018-12-07 23:10:36
    1、Java中间件,分布式系统、分布式缓存...分布式系统-dubbo-spring cloud:一定是多个节点组成的系统,一般一个节点就是一台服务器,节点之间是相互连通协作的,这些连通的节点上部署了我们的组件,共同服务于一...
  • 基于角色的访问控制(RBAC)

    千次阅读 2020-02-13 17:27:54
    来源 | 编程新说责编 |Carol出品 | CSDN云计算(ID:CSDNcloud)很多时候,需要对一些事物进行控制,如一个房间,为了不让人随便进,通常会装一把锁,如果要想进入,你...
  • 在一个典型的软件开发场景中,你作为一名开发人员加入到某个项目后,假设是“超人组”,你往往需要访问这个项目的代码库然后才能开始工作。当你的 Team Lead 将你加入 Git Organization 后,你自然可以访问到“超人...
  • 常用的数据库访问方式是什么?

    千次阅读 2020-12-19 01:36:13
    ASP访问数据库的方式有哪些?在ASP中可以通过三种方式访问数据库:1、IDC(InternetDatabaseConnector)方式;2、ADO(ActiveXDataObjects)方式;3、RDS(RemoteDataService)方式。这三种访问方式对数据库的访问都是由...
  • CISSP-D5-身份与访问控制

    千次阅读 2022-01-21 16:55:48
    三、访问控制相关技术: D5-6~8 D5-1-访问控制概述 1、理解访问控制的相关概念 访问是在主体和客体之间进行的信息流动。列入当程序访问文件时。程序是主体,而文件是客体。 访问控制是一种安全手段,她控制用户和...
  • (1)在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。 A. 智能卡认证 B. 动态令牌认证 C. USB Key D. 用户名及密码方式认证 (2)以下( C )...
  • 那么作为一名后端开发者,你需要学习和掌握的技术栈都有哪些呢?今天小千就来给你介绍一下。 1、Struts Struts是Apache基金会的一个开源项目,广泛应用于大型互联网企业、政府、金融机构等网站建设,并作为网站开发...
  • 实现数据库安全性控制常用方法和技术

    万次阅读 多人点赞 2018-05-14 15:49:11
    (1)用户标识和鉴别: 该方法由系统提供一定的方式让... 通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未授权的人员无法存取数据 (3)视图机制 为不同的用户定义视图,通过视...
  • 访问控制列表--标准ACL

    万次阅读 多人点赞 2018-07-05 12:23:04
    访问控制列表(Access Control List,简称ACL)是根据报文字段对报文进行过滤的一种安全技术访问控制列表通过过滤报文达到流量控制、攻击防范以及用户接入控制等功能,在现实中应用广泛。ACL根据功能的不同分为标准...
  • 3种局域网介质访问控制方法的比较

    千次阅读 2013-09-06 20:17:08
    3种局域网介质访问控制方法的工作原理及优缺点: 1.带冲突检测的载波侦听多路访问方法: 工作原理:每一个节点发送数据前先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息...
  • CISSP第三章 访问控制

    千次阅读 2019-12-24 18:30:14
    访问控制实践和技术中可能遇到的安全威胁 3.1 访问控制概述 访问是主体和客体之间进行的信息流动。 主体:可以是通过访问客体以完成某种任务的用户,程序或进程 客体:可以是计算机,数据库,文件,计算机程序...
  • 数据库安全性控制控制流程和常用方法

    千次阅读 多人点赞 2020-04-25 14:34:09
    智能卡鉴别 ②存取控制 常用存取控制方法: 自主存取控制 通过 SQL 的GRANT 语句和REVOKE 语句实现 用户权限组成:数据对象、操作类型 定义用户存取权限:定义用户可以在哪些数据库对象上进行哪些类型的操作 定义...
  • 软件对接时,常用的接口类型 软件对接时,常用的协议类型 软件系统之间的接口是实现一个系统跟另外系统进行信息交互的桥梁,接口一般分为两种:程序内部的接口和系统对外的接口,软件接口的通常分为两类:webservice...
  • 网络信息安全——访问控制

    千次阅读 2020-06-17 19:20:21
    访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的 一种技术访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术
  • 说说关于访问控制模型

    万次阅读 2016-01-22 15:48:47
    也就说一下对访问控制的理解,表示我还是一个研究生。 在信息环境中,访问控制主要用来确保信息不会被非法访问。在访问控制的安全机制中,经过合法授权的实体能够对请求的资源进行合法的访问,而未经过授权的实体则...
  • 工业控制网络常用通信协议

    万次阅读 多人点赞 2020-06-17 09:47:32
    工业控制网络常用通信协议 工业控制网络常用通信协议............................................................................................. 1 1. 传统控制网络.........................................

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 309,870
精华内容 123,948
热门标签
关键字:

常用的访问控制技术有哪些