应用区域边界相关论文
在美国国家安全局2000年发布的信息保障技术框架中,根据计算机网络的拓扑结构,将网络信息安全划分为三个层面的安全:内部用户应用......
本文分析比较了多种访问控制模型,发现基于角色的访问控制(RBAC)较之其他两种传统的访问控制策略有着不可比拟的优势,所以选择其......

