网站大量收购独家精品文档,联系QQ:2885784924

密码学原理与应用 课中(任务讲解与实施) 访问控制技术(PPT).pptx

密码学原理与应用 课中(任务讲解与实施) 访问控制技术(PPT).pptx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制技术;网络安全防护的主要安全策略之一 依据授权规则,对提出的资源访问加以控制。 限制访问主体(用户、进程、服务等)对任何资源(计算资源、通信资源或信息资源)进行未授权访问,使计算机系统在合法范围内使用; 非法用户使用 合法用户滥用权限 决定用户能做什么,或代表用户的程序能做什么。;引用 监视器;2017/12/26;;;访问控制粒度为用户:当用户数量多、管理资源多时,ACL会很庞大。 缺省策略: 公开布告板中,所有用户都可以得到所有公开信息 对于特定的用户禁止访问:对于违纪员工,禁止访问内部一些信息。 当组织内人员变化(升迁、换岗、招聘、离职)、工作职能发生变化(新增业务)时,ACL的修改变得异常困难。; ;;;

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
内容提供者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档