1.1.1.16 信息安全
ajian005
这个作者很懒,什么都没留下…
展开
-
Topic 权限模型
一、权限模型分类1MAC(Mandatory Access Control):起初由政府和军方设计并使用, 它有非常严格的访问控制模型。在MAC中, 所有的权限由管理员预定义, 并且由操作系统控制。MAC实现了数据的权限分类(如重要的等级或安全的等级)和用户的权限分类(部门, 项目等), 这样在验证的时候就可以对比用户和数据的权限等级对应关系, 从而知道是否有访问权限。很少会有只使用MAC的, 一般情况下会和其他的方法混合使用, 比如UNIX的文件系统使用了DAC, 但是root账号可以绕过.原创 2020-09-21 18:04:08 · 619 阅读 · 0 评论 -
安全技术体系
参考:1 国家信息安全漏洞库:http://www.cnnvd.org.cn/web/index.html原创 2020-04-23 15:09:19 · 361 阅读 · 0 评论 -
Https(SSL/TLS)原理详解
TAG: HTTPS SSL TLS SSL协议,是一种安全传输协议,最初是由 Netscape 在1996年发布,由于一些安全的原因SSL v1.0和SSL v2.0都没有公开,直到1996年的SSL v3.0。TLS是SSL v3.0的升级版,目前市面上所有的Https都是用的是TLS,而不是SSL。本文主要分析和讲解TLS。转载 2014-11-10 10:58:51 · 1616 阅读 · 0 评论 -
访问控制模型综述
访问控制模型综述访问控制的核心是授权策略。以授权策略来划分, 访问控制模型(Access Control Model)可分为: 传统的访问控制模型(DAC\MAC\ACL)、基于角色的访问控制(RBAC) 模型、基于任务和工作流的访问控制(TBAC) 模型、基于任务和角色的访问控制(T-RBAC) 模型等。1. 传统的访问控制模型自主访问控制DAC(Discretionary转载 2012-12-19 16:15:11 · 6895 阅读 · 0 评论 -
DB2、ORACLE和DM的强制访问控制模型对比
本文从标记安全的六个方面对DB2、ORACLE和DM的模型进行描述,这个六个方面分别是:安全元素、策略应用、访问规则、访问特权、系统冲突、系统权限。 强制访问控制是B1级安全产品必须实现的一个基本安全特性,达梦数据库安全版的强制访问控制功能在实现过程中研究并吸取了现有主流数据库产品的部分安全实现机制,包括DB2的LBAC(Label Based Access Control)转载 2013-01-10 18:58:23 · 1992 阅读 · 0 评论 -
基于位运算的权限控制
1 Linux基于位运算的权限控制原理在Linux文件系统中,一个用户对文件或目录所拥有的权限分为三种:”可读”、”可写”和”可执行”,分别用 1 、2 和 4 来表示,它们之间可以任意组合:有“可读”、“可写”权限就用 3 来表示(1 + 2 = 3);有”可读“、”可执行“权限就用5来表示(1 + 4 = 5),三种权限全部拥有就用 7 表示(1 + 2 + 4 = 7)。实际转载 2013-01-10 18:12:22 · 6366 阅读 · 0 评论 -
角色访问控制(RBAC)
角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。Privilege是权限颗粒,由Oper转载 2007-02-02 17:45:00 · 1325 阅读 · 0 评论 -
RBAC 模型初探
RBAC 模型初探 关键词: 访问控制技术是由美国国防部 访问控制技术是由美国国防部(Department of Defense, DoD)资助的研究和开发成果演变而来的。这一研究导致两种基本类型访问控制的产生:自主访问控制(Discretionary Access Control, DAC)和强制访问转载 2007-02-02 16:19:00 · 1348 阅读 · 0 评论 -
权限模型
权限无处不在人类社会:安全需求 安全局,权限模型, 监狱,安全,权限模型, 总统拥有的权限模型。。。软件领域: Linux权限模型、Window权限模型,Oracle权限模型,Mysql权限模型,应用服务器权限模型,全球眼权限模型、电子商务、稍微复杂一点的系统都需要有一个适合的权限模型权限模型:存取控制机制 Computer secur原创 2013-01-10 16:39:59 · 1301 阅读 · 0 评论 -
访问控制安全机制及相关模型(包括:强制访问控制和自主访问控制)
第一章 访问控制的概念 访问控制分类 网络访问控制 主机/操作系统访问控制 应用程序访问控制 加密方式在访问控制系统中的应用第二章 强制访问控制与自主访问控制 强制访问控制(MAC) 自主访问控制(DAC)第三章 访问控制模型 BELL-LAPADULA保密性模型 LATTICE安全模型 BIBA完整性模型 CLARK WILSON完整转载 2013-01-10 16:00:44 · 42788 阅读 · 1 评论 -
基于RBAC模型的权限管理系统的设计和实现
基于RBAC模型的权限管理系统的设计和实现裴辉东 梁云风 (1. 山东省烟台海颐软件股份有限公司;2山东省烟台东方电子信息产业股份有限公司) 摘要:提出了基于RBAC模型的权限管理系统的设计和实现方案。介绍了采用的J2EE架构的多层体系结构设计,阐述了基于角色的访问控制RBAC模型的设计思想,并讨论了权限管理系统的核心面向对象设计模型,以及权限访问、权限控制和权限存储机制等关键技术转载 2007-02-02 17:47:00 · 2327 阅读 · 0 评论 -
权限系统概要
权限系统概要 转贴:http://www.cnblogs.com/xspin/articles/31395.html前言:权限往往是一个极其复杂的问题,但也可简单表述为这样的逻辑表达式:判断"Who对What(Which)进行How的操作"的逻辑表达式是否为真。针对不同的应用,需要根据项目的实际情况和具转载 2007-02-02 17:43:00 · 926 阅读 · 0 评论 -
SpringOne会前访谈:Josh Long谈Spring发展
Josh Long - 开发人员技术布道师 Josh Long 担任 Spring 开发人员技术布道师。Josh 是 Apress 出版社出版的《Spring Recipes》第 2 版的首席作者,也是 SpringSource 的提交者和贡献者。他在埋头编写代码之余,也会现身于当地的 Java 用户群或当地的咖啡店。Josh 喜欢能够转载 2012-11-15 15:00:09 · 2881 阅读 · 0 评论 -
信息系统项目管理师考试大纲(组织整理)
信息系统项目管理师考试大纲一、考试说明1.考试要求:(1)掌握信息系统知识;(2)掌握信息系统项目管理知识和方法;(3)掌握大型、复杂项目管理和多项目管理的知识和方法;(4)掌握项目整体绩效评估方法;(5)熟悉知识管理和战略管理;(6)掌握常用项目管理工具;(7)熟悉过程管理;(8)熟悉业务流程管理知识;(9)熟悉信息化知识和管理科学基础知识;(10原创 2012-08-12 14:47:25 · 3386 阅读 · 0 评论 -
易懂易用的md5加密、 3-DES加密、 base64编码、 URLEncoder编码(可直接运行)
一、概述:出于安全考虑,网络的传输中经常对传输数据做加密和编码处理,其中涉及以下几种: 1、md5加密,该加密算法是单向加密,即加密的数据不能再通过解密还原。相关类包含在java.security.MessageDigest包中。 2、3-DES加密,该加密算法是可逆的,解密方可以通过与加密方约定的密钥匙进行解密。相关类包含在javax.crypto.*包中。 3、base64编码转载 2012-08-01 11:58:03 · 1538 阅读 · 0 评论 -
Base64(DES(MD5(消息体) + 消息体))加密&解密
零、 首先明确一下概念(simple what?):MD5:摘要算法,不可逆 DES:对称加密算法,用密钥可以解密(可逆) BASE64:编码算法,可逆一、 Base64(DES(MD5(消息体) + 消息体))加密 (How 原理) Des加密保证消息的不可阅读性。对消息的加密算法:Base64(DES(MD5(消息体) + 消息体))消息采用的DES加密原创 2012-03-29 09:52:28 · 2095 阅读 · 0 评论