北极星
      北极星为您找到“访问控制”相关结果229

      来源:希赛2008-08-04

        摘要:本文详细讲叙了应用中如何精确控制访问的应用授权过程,通过三个权限相关表完成对应用授权的精确细化,可以达到任意细粒度的权限访问控制要求。...1应用权限分配策略  授权问题的关键是用户可维护,用户允许登陆模块可维护和用户登陆模块后,访问数据权限可维护。  对于登陆用户,控制其能够操作的数据可以通过数据库的字段标记或者以视图的形式加以限制。

      来源:希赛2008-08-04

        假如上例中就甲、乙两类用户,期望的访问控制如上所述,那么最好的角色创建方法是为系统访问控制创建两个角色,第一个角色为role_a,如果要限制该角色只能读a和b,就只将private_ab_read模块的的权限赋予角色

      来源:希赛2008-08-04

      第七条 计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。  第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。

      来源:国家电力信息网2008-08-04

      13种信息安全产品将实施强制性认证记者从国家质检总局了解到,国家质检总局、国家认监委日前联合下发公告,将对边界安全、通信安全、身份鉴别与访问控制、数据安全、基础平台、内容安全、评估审计与监控、应用安全8

      来源:中国电力新闻网2008-08-04

      mac提供了地址选择和路径访问控制机制,让本地局域网中的网络硬件或者节点之间可以相互通信。  flexaddress中所包括的信息让用户在更新或者替换新的刀片时不用对每台服务器重新进行架构。...flexaddress是通过戴尔的chassismanagementcontroller进行控制的,所以新的产品不需要有自己的管理层。

      来源:中国电力新闻网2008-07-23

      采取必要的安全设备和技术手段,严格访问控制策略,增强抵抗恶意攻击和非法入侵的能力。安排专人负责网站内容检查。强化保密工作,杜绝泄密事件。 六是确保队伍稳定。...落实南网总调要求的各项措施,确保二次生产控制等系统的安全。在保障通信网物理链路安全的基础上,保障各单位局域网络、广域网和互联网络接口安全。

      来源:IT专家网2008-01-18

      juniper isg系列产品介绍   juniper isg系列防火墙将访问控制(fw)和入侵保护(idp)功能无缝集成在一个安全平台上,很好的平衡了两者之间的关系,并优化网络结构,方便网络运维,有效保护用户的投资

      2006-11-06

      、误操作、有意或无意的泄密、甚至是少数员工恶意的破坏,都会对企业的信息和数据造成很大的威胁;由于传输平台没有访问控制和安全隔离的功能,给外部非法人员提供了入侵的机会,非法人员可以通过专用的黑客程序(此类工具在...internet 上可以任意下载),或者盗取授权员工的访问权限,进入公司网络系统内部,让 “ 企业巨人折戟沉沙,使系统安全溃于蚁穴 ” 。

      2005-01-10

      目的是降低耗电,并且封装了该公司自行开发的新型媒体访问控制(mac)协议等。设想用途为家庭内部网络及由便携设备组成的网络等。   传感器网络终端为了实现电池的长时间驱动,就必须降低无线收发电路的耗电。

      相关搜索