内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 思考CloudOps中的访问控制模型

    现在,当您需要授予某人一些访问权限时,您可能需要与所有这些访问控制系统打交道。即使在这之后,也没有集中的审计线索告诉你谁在系统中做了什么。 管理生产应用的差异化访问需要统一的安全模型和集中控制。 场景三 最后,您设法按照您的规范配置了所有的访问控制模型。您有一个远程团队在夜间处

    作者: kaliarch
    发表时间: 2022-10-05 12:02:50
    173
    0
  • 基于角色访问控制RBAC权限模型的动态资源访问权限管理实现

    制。 通过UI访问客户时候提示没有权限,和期望的效果一致 添加角色“客户管理员”,该角色拥有客户访问权限 给“超级管理员”添加“客户管理员”角色,这样“超级管理员”就拥有了客户访问权限 因为用户重新分配了角色,需要需要注销重新登录,登录之后又可以正常访问客户资源了。 核心源码

    作者: crudapi
    发表时间: 2021-08-23 02:17:55
    1029
    0
  • RBAC基于角色的访问控制权限的基本模型

    两张中间表: 用户-角色表(person_role)角色-权限表(role_permission) 参考 RBAC(基于角色的访问控制权限的基本模型

    作者: 彭世瑜
    发表时间: 2021-08-13 15:15:17
    385
    0
  • GaussDB行级访问控制

    可见,当USING表达式返回FALSE或NULL时,元组对当前用户不可见。行访问控制策略名称是针对表的,同一个数据表上不能有同名的行访问控制策略;对不同的数据表,可以有同名的行访问控制策略。行访问控制策略可以应用到指定的操作(SELECT、UPDATE、DELETE、ALL),A

    作者: yd_286645194
    16
    1
  • 【最佳实践】访问控制

    提供以下几种网络访问控制策略,综合保障服务及解决方案的安全。 安全组:基于ECS的访问控制安全组是一个逻辑上的分组,为ECS提供安全访问策略。安全组创建后,用户可以在安全组中定义各种白名单访问规则,当ECS加入该安全组后,即受到这些访问规则的保护。 网络ACL:基于子网的访问控制网络A

    作者: 云上精选
    发表时间: 2020-04-23 19:12:14
    4800
    0
  • 信息安全之访问控制策略

    信息安全之访问控制策略 1.自主访问控制2.强制访问控制3.基于角色的访问控制4.基于任务的访问控制5.基于对象的访问控制 1.自主访问控制 根据主体的身份及允许访问的权限进行决策。 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。灵活性高,被大量采用。

    作者: 海拥
    发表时间: 2021-08-04 16:30:56
    1470
    0
  • 计算机网络:随机访问介质访问控制之ALOHA协议

    过。 这些规则就是随机访问介质访问控制协议,常用的协议有ALOHA 协议、CSMA协议、CSMA/CD 协议和CSMA/CA协议等,它们的核心思想都是:胜利者通过争用获得信道,从而获得信息的发送权。因此,随机访问介质访问控制协议又称争用型协议。随机介质访问控制实质上是一种将广播信道转化为点到点信道的行为。

    作者: timerring
    发表时间: 2022-11-08 00:21:26
    105
    0
  • 物联网安全:访问控制【转】

    户进行访问。2、访问控制的分类访问控制可以限制用户对应用中关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。在传统的访问控制中,一般采用自主访问控制和强制访问控制。随着分布式应用环境的出现,又发展出了基于对象的访问控制、基于任务的访问控制、基于角色的访问控制、基

    作者: 哥的时代
    19
    3
  • 华为eNSP配置访问控制列表ACL

    华为eNSP配置访问控制列表ACL一、配置路由器R1和R2接口二、基本ACL配置三、高级ACL配置(一)在R2上配置高级ACL拒绝PC1和PC2 ping server1,但是允许其HTTP访问Server1。(二)拒绝源地址192.168.10.2 telnet访问12.1.1.2访问控制列表ACL:access

    作者: hello12345678
    发表时间: 2021-09-25 06:27:22
    2609
    0
  • 对象模型

    对象模型 API发布后,如果不想API被某些IP地址访问到,可以将这些IP地址加入黑名单,或者想API被某些特性的IP地址访问到,也可以将这些IP地址加入白名单。这样可以提高API的访问安全性,保护API免受攻击。本节介绍API的黑白名单(ACL策略)管理的对象模型,如表1

  • 对象模型

    对象模型 API发布后,如果不想API被某些IP地址访问到,可以将这些IP地址加入黑名单,或者想API被某些特性的IP地址访问到,也可以将这些IP地址加入白名单。这样可以提高API的访问安全性,保护API免受攻击。本节介绍API的黑白名单(ACL策略)管理的对象模型,如表1

  • 介质访问控制技术

    已经收到的帧,再移动窗口。 同样的,因为编号的问题,发送窗口不能无限大 当发送窗口最后和接受窗口大小相同时,利用率比较高 1.3.2 介质访问控制技术 就是让节点之间的通信不会进行相互干扰 1.3.2.1.3 统计时分复用STDM TDM的缺点就是利用率低,所以又衍生出了STDM

    作者: Java小菜鸡
    发表时间: 2022-07-27 12:31:04
    133
    0
  • 访问控制与封装

    访问说明符 —— 加强类的封装性public:定义在public后面的成员在整个程序内可以被访问;public成员定义类的接口private:定义在private后面的成员可以被类的成员函数访问,但不能被使用该类的代码访问;private隐藏了类的实现细节。使用class和str

    作者: 旧时光里的温柔
    240
    0
  • 访问控制与封装

    访问说明符 —— 加强类的封装性public:定义在public后面的成员在整个程序内可以被访问;public成员定义类的接口private:定义在private后面的成员可以被类的成员函数访问,但不能被使用该类的代码访问;private隐藏了类的实现细节。使用class和str

    作者: 旧时光里的温柔
    846
    1
  • RBAC——基于角色的访问控制

        Kubernets可通过RBAC实现权限控制,RBAC即基于角色的访问控制,使用“rbac.authorization.k8s.io API Group”实现授权,可动态配置。RBAC的授权规则是通过四种资源来进行配置:角色、集群角色、角色绑定和集群角色绑定,笔者下文将详细介绍这四个资源。一、角色:Role 

    作者: 我就随便取个名字
    发表时间: 2020-08-31 15:50:04
    7135
    0
  • 驻共创】标准物模型,物联网的福音

    左图是没有标准物模型下,各个设备的接口是不一样的,应用难以对接到设备,而在标准物模型下,每个设备都对应一个统一的标准物模型,它对外提供一致的接口,可以直接对应应用。       标准物模型可以任意组合产生新的模型,比如可以将摄像头

    作者: G-washington
    发表时间: 2021-06-09 07:56:56
    5237
    0
  • 计算机网络:随机访问介质访问控制之CSMA协议

    方案。 比较 参考资料: 谢希仁.计算机网络(第8版)[M].北京:电子工业出版社,2021. James F.Kurose,Keith W.Ross.计算机网络:自顶向下方法[M].北京:机械工业出版社,2019. 2023年王道计算机复习指导[M].北京:电子工业出版社,2021

    作者: timerring
    发表时间: 2022-11-09 03:00:56
    116
    0
  • 计算机网络】数据链路层 : 轮询访问 介质访问控制 ( 轮询协议 | 令牌传递协议 )

    文章目录 一、 介质访问控制 ( Multiple Access Control )二、 轮询协议三、令牌传递协议四、令牌传递协议 示例 一、 介质访问控制 ( Multiple Access Control ) 介质访问控制 ( Multiple

    作者: 韩曙亮
    发表时间: 2022-01-10 17:26:20
    519
    0
  • 计算机网络:随机访问介质访问控制之CSMA/CD协议

    CSMA/CD协议 载波侦听多路访问/碰撞检测(Carrier Sense Multiple Access with Collision Detection, CSMA/CD) 协议是CSMA协议的改进方案,适用于总线形网络或半双工网络环境。“载波侦听”就是发送前先侦听,即每个

    作者: timerring
    发表时间: 2022-11-10 01:21:08
    187
    0
  • 混合的编排和访问控制

    的系统符合您的安全与合规标准。访问控制混合还离不开访问控制。我们应根据实际需要限定用户帐户的权限,并考虑实施双重身份验证。此外,对连接至虚拟专用网络(VPN)的用户进行访问限制也有助于维护安全防护标准。

    作者: zhengy1347049
    722
    0