范疇:軍事,外交,商務(wù)
2018-05-15 閱讀全文>>由D Elliott Bell和Leonard J LaPadula于1973年提出的一種模擬軍事安全策略的計算機訪問控制模型,簡稱為BLP模型
2018-05-15 閱讀全文>>主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體
2018-05-15 閱讀全文>>理解強制訪問控制模型的概念及特點;
2018-05-15 閱讀全文>>具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個子集授予其它主體
2018-05-15 閱讀全文>>訪問控制表權(quán)限與客體關(guān)聯(lián)在客體上附加一個主體明細表的方法來表示訪問控制矩陣的訪問能力表權(quán)限與主體關(guān)聯(lián)為每個用戶維護一個表,表示主體可以訪問的客體及權(quán)限
2018-05-15 閱讀全文>>客體的屬主(創(chuàng)建者)決定該客體的訪問權(quán)限
2018-05-15 閱讀全文>>對一系列訪問控制規(guī)則集合的描述,可以是非形式化的,也可以是形式化的。
2018-05-15 閱讀全文>>為用戶對系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對用戶的訪問權(quán)進行管理,防止對信息的非授權(quán)篡改和濫用
2018-05-15 閱讀全文>>理解訪問控制的概念、作用及訪問控制模型;
2018-05-15 閱讀全文>>認證、授權(quán)和計費(Authentication、Authorization、Accounting,AAA)
2018-05-15 閱讀全文>>客戶機向應(yīng)用服務(wù)器請求服務(wù)
2018-05-15 閱讀全文>>客戶機向TGS發(fā)送訪問應(yīng)用服務(wù)請求
2018-05-15 閱讀全文>>請求信息:用戶名、IP地址、時間戳、隨機數(shù)等
2018-05-15 閱讀全文>>認證過程由三個階段組成,例如需要訪問OA
2018-05-15 閱讀全文>>27029條 上一頁 1.. 1518 1519 1520 1521 1522 ..1802 下一頁