码迷,mamicode.com
首页 >  
搜索关键字:安全模型    ( 112个结果
Java并发编程:浅析几种线程安全模型 [转]
多线程编程一直是老生常谈的问题,在Java中,随着JDK的逐渐发展,JDK提供给我们的并发模型也越来越多,本文摘取三例使用不同原理的模型,分析其大致原理。目录如下: 1.COW之CopyOnWriteArrayList 2.CAS之ConcurrentHashMap 3.读写分离之LinkedBlo ...
分类:编程语言   时间:2018-02-02 00:38:45    阅读次数:225
15.3、SElinux介绍
1、selinux:SELinux - NSA Security-Enhanced Linux (SELinux)。    工作与内核中。2、linux原有安全模型:DAC,自主访问控制selinux安全模型:MAC(强制访问控制)3、Selinux的工作模式:(有两种)    strict:严格级别,每个进程都收到s
分类:系统相关   时间:2018-01-17 23:25:24    阅读次数:326
权限管理
(一)权限管理 ls -l:rwxrwxrwx 左三位:属主权限 中三位:属组权限 右三位:其它权限 进程安全上下文 进程对文件的访问权限应用模型: 检查进程的属主与文件的属主是否相同。如果相同,则应用属主权限(左三位)。 否则,检查进程的属主是否属于文件的属组。如果属于,则应用属组权限(中三位)。 ...
分类:其他好文   时间:2017-10-04 19:35:57    阅读次数:220
Linux常用命令(六)管理目录和文件属性
Linux常用命令(六)管理目录和文件属性在Linux文件系统的安全模型中,为系统中的文件(或目录)赋予了两个属性:访问权限和文件所有者,简称为“权限”和“归属”。其中,访问权限包括读娶写入、可执行三种基本类型,归属包括属主(拥有该文件的用户账号)、属组(拥有该文件..
分类:系统相关   时间:2017-09-11 18:21:57    阅读次数:221
设置共享文件夹
1、新建文件夹 新建需要共享的文件夹 2、关闭防火墙 3、关闭密码访问 4、设置访问身份 双击本地账户的共享和安全模型,改变为仅来宾。。 5、ok了,使用局域网的另一电脑访问IP即可 ...
分类:其他好文   时间:2017-09-08 11:50:44    阅读次数:152
Win10无法安装.net framework 3.5出错提示无法安装以下功能该怎么办?
在Windows操作系统中,.NET Framewor对今天应用程序的成功提供了的安全解决方案,它能强化两个安全模型间的平衡。在提供对资源的访问,以便以完成有用的工作,对应用程序的安全性作细致的控制以确保代码被识别,检测,并给予合适的安全级别。起到了非常大的作用。最近使用WIn 10的用户反应,在安 ...
分类:Windows程序   时间:2017-08-04 14:29:15    阅读次数:815
【云安全与同态加密_调研分析(8)】同态加密技术及其应用分析——By Me
同态加密技术在云计算安全模型中的关系(见红色框中内容)目前我国云计算SaaS模式存在缺乏第三方认证监督、安全保障的机制和社会信用体系。随着全同态加密技术在SaaS应用的普及,对预谋的盗取敏感数据的情况或将成为历史。 ...
分类:其他好文   时间:2017-06-30 14:06:33    阅读次数:205
【云安全与同态加密_调研分析(7)】安全技术在云计算中的安全应用分析——By Me
我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安全技术衍生出来的安全模型 简单来讲,云计算有关信息安全的内容可以简化为下列三个基本点:●机密性(Confidentiality)●完整性(Integrity)●可用性(Availability) 下面就基于云计算参考模型,来分 ...
分类:其他好文   时间:2017-06-30 12:36:07    阅读次数:181
uses-permission权限列表
转:http://blog.csdn.net/zhangmiaoping23/article/details/50053715 在Android系统的安全模型中,应用程序在默认的情况下不可以执行任何对其他应用程序,系统或者用户带来负面影响的操作。如果应用需要执行某些操作,就需要声明使用这个操作对应的 ...
分类:其他好文   时间:2017-05-15 10:05:13    阅读次数:221
数据驱动安全架构升级---“花瓶”模型迎来V5.0(二)
数据驱动安全架构升级---“花瓶”模型迎来V5.0Jackzhai三、“花瓶”模型V5.“花瓶”模型V5.0是从安全事件防护的角度,设计安全保障架构的。事前制定策略,部署防护措施,提高攻击门槛,阻断常规的入侵攻击;事中监控,动态检测渗透防护体系的入侵者,通过分析业务状态的异常,..
分类:其他好文   时间:2017-05-04 16:26:39    阅读次数:353
112条   上一页 1 ... 3 4 5 6 7 ... 12 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!