首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
Spring Security ACL是一个权限访问控制框架,主要用来控制各种资源的访问权限。本文讲述Spring Security ACL的机制原理和理论研究,同时也通过一个简单的权限控制实现的例子演示Spring Security ACL的安全框架的实现方法和过程。  相似文献   

2.
在LINUX核心实施强制访问控制   总被引:1,自引:0,他引:1  
1.引言由于计算机和网络的广泛使用,迫切需要安全操作系统来作为其基础平台。为了确保计算机处理、存储信息的机密性,完整性和有效性,必须依靠高安全级的操作系统。早期安全操作系统的研究在理论上取得了重大的成果,它们主要基于安全核的思想来构造安全操作系统,比如DEC公司的安全核,加利福尼亚大学的Data Secure Unix及Mul-tics的安全核等,但因缺乏相应的应用支持而不能得到推广应用;近年来多采用操作系统安全增强技术,在一个成熟的C2级商品操作系统基础上,通过对安全机制的再设计,将原有操作系统源码进行修改,形成新的高安全级别如B1安全级的操作系统。  相似文献   

3.
若想获得对文件的详细访问控制权限,你可能想到要去检查一下你的工具包或者文件系统,ACL就是一种可以在Linux和UNIX系统中帮助系统管理员为用户和组分配权限的工具。  相似文献   

4.
介绍了Linux文件系统的存储控制原理,及增加ACL功能两种可行的方法,并结合其中的一种方法给出了详细的实现过程。  相似文献   

5.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构.并以此为基础讨论了ACL在数字有机体系统上的设计与实现。  相似文献   

6.
针对高校机房管理的多样化,引入ACL技术。通过ACL,实现在机房中对学生上网权限和时间的控制,封闭特定端口来防范病毒等,提高机房的网络安全性。  相似文献   

7.
增强Linux文件系统的访问控制功能   总被引:1,自引:0,他引:1  
阐述了Linux文件系统及其访问控制机制。提出应用ACL模型,增强Linux文件系统的访问控制功能,使其实现基于单个用户和组的访问控制。分析了两种可行的ACL实现方式。并结合其中一种,给出了详细的实现过程。  相似文献   

8.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构,并以此为基础讨论了ACL在数字有机体系统上的设计与实现。  相似文献   

9.
目前,在企业MIS中的访问控制主要有DAC和RBAC两种模型。本文分析比较了这两种模型的优缺点及其关系,给出了用ACL来实现小型企业MIS系统中的访问控制的实例。  相似文献   

10.
访问控制列表(ACL)在网络安全设计中的应用   总被引:6,自引:0,他引:6  
论述了访问控制列表在路由器和防火墙中的应用,阐释了如何在路由器中具体应用访问控制列表。  相似文献   

11.
随着通信技术的发展,采用V.34建议的高速传真机已大量使用.为保证报文信息传输的安全,需采用加密技术对传真报文进行加密处理.首先分析了传统的传真加密技术和二线式加密技术,接着研究了将二线式加密思想应用于高速传真的原理及技术难点,最后证实了该种方案的可行性,并给出了二线式高速传真加密的工作流程.  相似文献   

12.
存取控制是文件系统的重要组成部分。传统文件系统存取控制方法是:存取控制列表和能力列表。这两种模式尽管在使用上较为简单,性能好,但是它们存在以下的缺点。首先,存取控制列表存在从主体到客体映射难以查询的问题;而能力列表恰好相反,它难以确定从客体到主体的映射。其次,在提供对外文件共享时,这两种模型都难以快速的而精确的描述用户的需求。最后,这两种模式还难以描述独立于客体和主体条件的文件存取控制服务,比如按照时间关系提供文件服务。本文提出了基本规则的新的文件系统存取控制方法,很好的解决了上述问题。  相似文献   

13.
利用ODBC实现异种数据库系统间数据交换   总被引:5,自引:1,他引:4  
钟勇  罗玉祥 《计算机应用》1999,19(1):21-22,26
本文阐述了如何应用ODBC技术实现多种数据库系统间数据的共享和交换,旧信息系统数据的方便利用,单机系统和网络系统数据的传输等。并以Power-Builder开发工具为例,描述了其实现技术、方法和实现过程,对管理信息系统的开发和实施都有较高的实用价值。  相似文献   

14.
Access Grid是计算网格的一个扩展,用于支持在网格上进行组对组的大规模视频会议,也可用于协同工作、远程教学等多个领域。基于任务和角色的访问控制是最新的访问控制模型,它对传统访问控制进行了改进和扩充,能为Access Grid提供更高效的安全和管理服务。因此,Access Grid中基于任务和角色的访问控制是网格研究中的重要方向。  相似文献   

15.
基于AOP的EJB访问控制功能的实现   总被引:1,自引:0,他引:1  
目前EJB规范实现访问控制功能的机制具有不可定制性的缺点,而AOP技术具有成功的模块化"横切关注点"的功能,通过将AOP技术与EJB容器相结合可以弥补EJB规范的缺点,改进EJB的访问控制机制.  相似文献   

16.
利用interMedia-Text实现基于Web的大型文档库的全文检索模块   总被引:2,自引:0,他引:2  
随着电子文档的大量使用,如何建立高效的文档管理系统成为一个新的研究方向。本文就实现管理系统的一项技术难点,即大型文档的全文检索功能,提出了一种新的可行方案。其核心选用了最新的数据库技术interMedia—Text,并结合XSQL Servlet实现了基于Web的功能模块。  相似文献   

17.
孙建伶  何志均 《软件学报》1995,6(6):321-326
本文提出持久对象访问的自动捕捉技术,该技术是面向对象数据库系统在保持对象级的并发控制、版本管理和约束检查的条件下,实现持久对象与易变对象访问方式的一致性,进而实现面向对象数据库与程序设计语言的无缝结合的关键技术.  相似文献   

18.
基于角色的访问控制   总被引:29,自引:2,他引:29  
基于角色的访问控制越来越引起人们的重视,尤其是在商业系统中,本文首先介绍了现有的访问控制策略在此基础上给出了一种新的非自主型的访问控制-基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述。  相似文献   

19.
使用ASP.NET/Web服务实现新闻发布系统   总被引:7,自引:1,他引:6  
本文概述了Web服务技术特点,提出了一种新的基于Web服务的系统结构模型,介绍了运用ASP.NET创建Web服务实现新闻发布系统的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号