- 博客(5)
- 收藏
- 关注
原创 《学习笔记》· 信息安全之访问控制技术(三)
昨天一起了解了访问控制模型中的自主访问控制,今天专门用一章来学习强制访问控制(因为刷题的时候经常遇到)
2023-04-02 23:12:49 2039 1
原创 《学习笔记》· 信息安全之访问控制技术(一)
其中认证是用户进入系统的第一道防线,而我要介绍的访问控制技术,它是在认证的基础上实现的,也就是说,有一个用户在被鉴别过合法身份后,再由访问控制技术来控制用户对数据信息的访问,对于不同的用户,访问控制技术也会根据策略为他们授权不同的访问等级。在这个例子中,员工和客户是访问控制环境中的主体和客体,通过授权和访问规则的设定,员工和客户可以安全的使用银行的服务,从而保护客户账户免受未经授权的访问。了解了访问控制的基本思路后,还要能理解访问控制环境中的主体和客体的概念,因为访问就是在主体和客体之间的一种信息的传输。
2023-03-31 22:14:21 358
原创 (超)详细解释在idea中配置struts2框架
上个星期我们在学JavaEE,全班就我一个人在用idea,所以配置的时候出现了很多的问题,查了好多博客和各种网上的解释,很多都不适用我的问题/(ㄒoㄒ)/~~。终于在我综合了各种问题,被我成功的解决了。为了帮助更多的人,我会用最详细的步骤来解释如何成功配置struts2的框架。
2023-03-30 18:36:47 4498 10
原创 《学习笔记》· 信息安全之可信计算技术
可信计算(Trusted Computing,简称TC),是一项由可信计算组(Trusted Computing Group)推动和开发的技术。这个术语源自可信系统(Trusted System)。关于可信的定义目前没有统一的说法。可信计算组织将可信定义为:一个实体是可信的,如果他的行为总是以预期的方式,达到预期的效果。ISO标准将可信定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能抵御病毒和物理干扰。我国认为:可信≈安全+可靠。
2023-03-28 22:25:55 646
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人