访问控制

首页 标签 访问控制
# 访问控制 #
关注
2452内容
带你读《工业物联网安全》之一:一个前所未有的机会
本书为读者提供了针对IIoT安全各个方面的综合理解,以及用来构建部署安全IIoT解决方案的实践技术。书中介绍IIoT安全的基本原则、威胁模型、参考架构,以及现实生活中的实例分析学习,涵盖了用来设计基于风险安全控制方案的各种实用工具,并且深入讨论了多层防御相关技术,包括IAM、终端安全、互联技术以及基于边界和云环境的应用。读者能够从本书中获得保护IIoT生命周期流程、标准化、治理与评估新兴技术适用性方面的实用经验,从而实现成规模、可靠且具有社会效益的互联系统。
RHEL5中配置vsftpd搭建FTP服务器
RHEL5中配置vsftpd搭建FTP服务器 RPM安装包名:vsftpd-2.0.5-10.el5.i386.rpm (第二张光盘) 下载地址:http://vsftp.
基于Unity的AOP的符合基于角色的访问控制(RBAC)模型的通用权限设计
AOP的特性使得它非常适合用来设计类似权限控制的功能,这是本文的基础,如果想要了解AOP的实现,可以参考《动态织入的AOP实现》。 在基于角色的访问控制(RBAC)中,有三要素:用户、角色、任务(或操作)(User、Role、Task),其稳定性逐渐增强,两个关系,UserRole、RoleTas...
快速了解智能接入网关访问控制介绍
智能接入网关硬件版提供访问控制功能,您可以针对不同的智能接入网络实例设置访问白名单或黑名单。
云计算核心概念与关键技术简介
本文介绍了云计算的基本概念、技术基础、服务模式(IaaS、PaaS、SaaS)及其关键技术,如虚拟化、容器技术、云存储和多租户管理等。云计算通过按需付费、灵活扩展、高可用性等特点,显著降低了企业的IT成本,加速了业务创新,推动了各行各业的智能化转型。
免费试用