自主访问控制相关论文
本文首先简要介绍了操作系统的安全机制和典型的安全模型,然后介绍了信息系统安全的测评标准。第二章介绍了操作系统访问控制技术,尤......
分布式环境下RBAC的主要问题是如何在复杂的环境下高效、透明地实现用户-角色分配的逻辑全局性.给出了分布式环境下RBAC安全域的定......
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视.操作系统是连接计算机硬件与上层软件及用户的桥梁,它......
数据库系统担负着存储和管理业务数据和信息的任务,保证和加强数据库系统的安全性和保密性是信息安全的一个重要方面。传统数据库系......
作为信息系统的核心,数据库管理系统是保护信息安全的关键。目前,国内绝大多数的信息系统都以国外的非可信的数据库产品作为基础,在目......
访问控制机制的主要目的在于阻止信息和数字资源的非法访问。从二十世纪六十年代到二十世纪九十年代,有三个主要的访问控制模型用于......
互联网应用已经走入了每个人的工作学习,日常生活当中,并且扮演着越来越重要的角色,很多人上网查资料看新闻,上网跟别人讨论问题,......
计算机网络的普及与发展使得信息系统的安全问题日益突出,相关的安全技术也成为人们研究的热点。访问控制是实现既定安全策略的系......
随着Internet应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视。操作系统是连接计算机硬件与上层软件及用户的桥梁,它......
信息安全是受到各方关注的焦点问题,但目前信息安全工作集中在应用层及传输通信层,可以说,IT业界尚未重视操作系统对安全的重要作用。......
摘 要: 本文介绍了自主访问控制的概念,具体分析了两种实现机制,基于行的实现机制和基于列的实现机制,总结了自主访问控制的特点,最后......
引言我国各级党政机关为了实现快速、高效、多方位的信息管理和协调,不断进行对电子政务的建设。由于党政机关是安全保密的特殊机......
访问控制技术能确保系统资源不被非法访问,对确保计算机网络安全具有重要意义.本文从计算机网络访问控制的内涵入手,重点研究了自......
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新......
文章介绍了本小组开发的B1网络,通过修改协议栈和上层服务实现的安全机制包括自主访问控制,强制访问控制,安全主机确认,安全标签,客体再......
该文在分析TCSEC对DBMS的DAC机制的要求的基础上,分析了DBMS的DAC的策略机制,讨论了将DAC机制包含在TCB中的实现实例,重点分析了高......
访问控制技术是信息安全的重要组成部分。文章分析了访问控制的主要技术:自主访问控制技术(DAC)、强制访问控制技术(MAC)和基于角......

