码迷,mamicode.com
首页 >  
搜索关键字:访问控制    ( 2874个结果
【转】C++ 类访问控制public/private/protected探讨
示例1:----------------------------------------class C{ int c1; int c2;public: void set(C* s, int i, int j) { s->c1 = i; s->c2 = j; }...
分类:编程语言   时间:2015-04-24 11:53:37    阅读次数:180
特殊权限位及文件访问控制列表
一.特殊权限位1.SUID:运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者chmodu+sFILEchmodu-sFILE如果FILE本身原来就有执行权限,则SUID显示为s;否则显示S2.SGID:运行某程序时,相应进程的属组是程序文件自身的属组,而不是启动者所属的基本组3.Sticky:在一个..
分类:其他好文   时间:2015-04-24 01:15:17    阅读次数:136
Apache shiro集群实现 (四)shiro授权(Authentication)--访问控制
授权即访问控制,它将判断用户在应用程序中对资源是否拥有相应的访问权限。  如,判断一个用户有查看页面的权限,编辑数据的权限,拥有某一按钮的权限,以及是否拥有打印的权限等等。  授权三要素 授权有着三个核心元素:权限、角色和用户。  权限 权限是Apache Shiro安全机制最核心的元素。它在应用程序中明确声明了被允许的行为和表现。一个格式良好好的权限声明可以清晰表达出用户对该资...
分类:Web程序   时间:2015-04-23 17:34:50    阅读次数:216
Linux DNS acl、view、日志系统使用
本节以前面主、从DNS为实验环境,讲解DNSacl、view、日志系统相关使用一、配置DNSacl访问控制列表acl定义格式:aclstring{address_match_element;...};常用几钟类型格式:allow-transfer{};允许做区域传送主机allow-query{};允许做查询限定allow-recursion{};允许做递归查询列表,..
分类:系统相关   时间:2015-04-23 00:14:45    阅读次数:277
13 Linux之加密解密
在实现理想的路上,顺便赚些外快!=.=!安全机制:加密/解密、数字签名、访问控制、数据完整性、认证交换、流量控制、路由控制密钥:控制进行加密和解密过程的指令算法:规定加密及解密的一组规则故加密、解密:即密钥通过指定的算法所做的一系列操作故加密和解密的安全性不近取..
分类:系统相关   时间:2015-04-22 18:52:31    阅读次数:210
iptables详解
一:前言防火墙,其实说白了讲,就是用于实现Linux下访问控制的功能的,它分为硬件的或者软件的防火墙两种。无论是在哪个网络中,防火墙工作的地方一定是在网络的边缘。而我们的任务就是需要去定义到底防火墙如何工作,这就是防火墙的策略,规则,以达到让它对出入网络的IP、数据进行检测。目前市面上比较常见的有3...
分类:其他好文   时间:2015-04-22 15:12:37    阅读次数:80
安全上下文
(一)、类型强制策略的安全上下文 所有的操作系统访问控制都是基于与主体和客体相关的访问控制属性的。在SELinux中,访问控制属性杯称作安全上下文。所有的客体(文件,进程间通信,通信管道,套接字,网络主机等)和主体(进程)有一个和他们相关的单一安全上下文。一个安全上下文有三个元素:用户,角色和类型标识符。指定和显示一个安全上下文常用的格式如下:用户(user):角色(role):类型标识符...
分类:其他好文   时间:2015-04-22 09:46:33    阅读次数:167
Java关键字
关键字:被Java语言赋予了特殊含义的单词其中包含51个关键字和2个预留关键字---------包相关import引入package包---------类型定义:class类interface接口enum枚举---------与其他类型的关系implements实现extends扩允,继承instanceof实例---------安全访问控制private私有的pro..
分类:编程语言   时间:2015-04-21 18:32:53    阅读次数:143
MySQL并发访问控制机制
并发控制:并发控制对于任何一个允许多个用户连入进来并请求资源的服务来讲都是必须要完成的功能MySQL作为服务器来讲,其内部有很多数据有很多张表,表中有数据,无论是myisam还是InnoDB存储引擎对于单张表来讲如果没做分区,那么其数据都放在同一个文本文件,当两个客户端同时..
分类:数据库   时间:2015-04-21 18:30:11    阅读次数:185
2015年3-4月关于Android访问控制安全的3篇顶级论文【2015.3-2015.4】
普渡大学的研究人员针对BYOD场景中Android终端内恶意软件泄露用户敏感数据的问题,提出了一种基于上下文的访问控制模型(Context-Based Access Control, CBAC)。CBAC模型能够对不同的应用在不同的上下文(时间、地点)中实施不同的授权策略。针对地点上下文,本文提出了基于Wi-Fi信号强度的定位法,结合已有的GPS和蜂窝定位,可以实现对不同房间(如公司办公室、会议室,家里客厅、卧室)的区分定位。CBAC的策略可以由用户灵活制定,也可以由公司网管进行推送。同时CBAC还针对可能...
分类:移动开发   时间:2015-04-21 16:08:27    阅读次数:225
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!