码迷,mamicode.com
首页 >  
搜索关键字:访问控制    ( 2874个结果
mongoDB 3.0 安全权限访问控制 -摘自网络
MongoDB3.0权限,啥都不说了,谷歌百度出来的全是错的。先安装好盲沟,简单的没法说。首先,不使用 —auth 参数,启动 mongoDB:mongodb-linux-i686-3.0.0/bin/mongod -f mongodb-linux-i686-3.0.0/mongodb.conf此时...
分类:数据库   时间:2015-04-16 21:18:59    阅读次数:216
特殊权限及访问控制
SUID:运行某程序时,相应进程的属主是程序文件自身的属主,而不是启动者chmodu+s,u-s如果file本身原来就有执行权限,则SUID显示为s,否则显示SSGID:运行某程序时,相应进程的属组是程序文件自身的属组,而不是启动者的基本组chmodg+x,chmodg-s创建文件时,不再以自身的基本组标..
分类:其他好文   时间:2015-04-16 20:04:16    阅读次数:153
tcp_wrappers
tcp_wrappers是一个应用层访问控制程序,在服务器向外提供的tcp服务包装一层安全检测机制。客户端连接请求首先通过这个安全检测,获得认证后才可被接受。tcp_wrappers使用ACL(访问控制列表)来进行安全检测。即/etc/hosts.allow和/etc/hosts.deny两个文件。这两个语法格式如何..
分类:移动开发   时间:2015-04-16 14:30:38    阅读次数:153
Java学习笔记—第四章
第四章变量和常量1.Java的访问控制修饰符使用访问控制修饰符可以限制数据的访问权限。访问控制修饰符有4个等级:private、protected、public和默认(不指定修饰符)。类型/权限privateprotectedpublic默认所属类可访问可访问可访问可访问同一个包中的其他类(包括子类)不可访问..
分类:编程语言   时间:2015-04-15 23:35:55    阅读次数:183
RBAC用户角色权限设计方案
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用 户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。(如下图)角...
分类:其他好文   时间:2015-04-15 16:42:45    阅读次数:116
路由交换综合实验(用HSRP、OSPF、VTP、DHCP、ACL等)
综合实验实验要求:1、添加vlan10,vlan20,vlan30,vlan40,SW1与SW2之间做以太网通道,与交换机SW3、4、5、6之间做trunk链路。2、vpcs1分配vlan10,真机分配vlan20,vpcs2分配vlan30,web服务分配vlan40,3、在SW1与SW2上配置PVST+负载均衡,vlan10、vlan20为根网桥,vlan30..
分类:其他好文   时间:2015-04-15 11:36:12    阅读次数:299
httpd服务之虚拟主机、访问控制、https配置详解
前言上文讲解了http协议及httpd的一些特性,是学习web服务需要掌握的一些基础知识,接下来让我们进一步了解httpd相关功能的配置,本文讲解的是虚拟主机,访问控制及https等功能的配置。httpd之虚拟主机虚拟主机共分为三种模式:基于IP、基于端口、基于主机名(FQDN)实验环境介..
分类:Web程序   时间:2015-04-14 14:50:27    阅读次数:288
一种面向云服务的UCON多义务访问控制方法及系统
本发明公开了一种面向云服务的UCON多义务访问控制方法及系统。本方法为:1)设置每一云服务的义务项;建立每一云服务所包含的义务图;2)根据用户所请求的云服务查找该云服务的所有强制义务图和可选义务图,并提取该用户对该云服务的历史完成情况;3)对每一强制义务图,监控其每一义务项所对应属性的属性值,判断该...
分类:其他好文   时间:2015-04-14 01:56:51    阅读次数:228
注册表操作常用API 详解
API说明:RegCreateKey创建一个KEY,并返回相应的HKEYRegOpenKey打开注册表,得到一个HKEY,用来作为下面这些函数的第一个参数。RegOpenKeyEx同RegOpenKey类似,一般很少用,增加了一个访问控制类型参数。RegSetValue设置一个HKEY的默认值Reg...
分类:Windows程序   时间:2015-04-12 20:42:42    阅读次数:219
ACL访问控制列表(标准性、扩展性、命名性)
ACL访问控制列表访问控制列表的工作原理:出:已经过路由器处理正离开路由器接口的数据包。入:已达到路由器接口的数据包,将被路由器处理。ACL对数据流的处理流程:路由器将对数据包进行匹配,路由器将决定该数据包的通过或拒绝,拒绝后将下一跳匹配共匹配三次直到最后拒绝丢..
分类:其他好文   时间:2015-04-12 19:28:41    阅读次数:293
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!