会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20199319范晓楠
博客园
首页
新随笔
联系
管理
订阅
04 2020 档案
20199319 2019-2020-2 《网络攻防实践》第九周作业
摘要:||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor
阅读全文
posted @
2020-04-29 14:31
1993Fxn
阅读(412)
评论(0)
推荐(0)
《基于Ponder2语言的访问控制策略描述方法研究》阅读总结
摘要:摘要 基于策略的网络管理通过引入 策略机制 将管理和执行两个环节分离开,管理员只需要根据管理目标描述出相应的策略,再由系统自动将策略转化为相应的ACL规则。 Ponder2概述 Ponder策略语言是英国伦敦皇家学院在策略管理领域进行十余年研究的成果,是一种面向对象的说明性语言 Ponder语言特点
阅读全文
posted @
2020-04-22 21:40
1993Fxn
阅读(410)
评论(0)
推荐(0)
20199319 2019-2020-2 《网络攻防实践》第八周作业
摘要:||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor
阅读全文
posted @
2020-04-21 17:32
1993Fxn
阅读(337)
评论(0)
推荐(0)
《基于属性的访问控制策略模型》阅读总结
摘要:摘要 研究属性、属性谓词、属性名值对的抽象与描述;提出一种基于属性的访问控制策略模型,对策略、策略评估进行形式化定义;描述在 设置策略合并算法 和 系统缺省授权 下的 访问控制判决 过程;设计一种改进的策略管理框架。 概述 基于属性的访问控制 (Attribute—Based Access Cont
阅读全文
posted @
2020-04-15 19:48
1993Fxn
阅读(1264)
评论(0)
推荐(0)
20199319 2019-2020-2 《网络攻防实践》第七周作业
摘要:||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor
阅读全文
posted @
2020-04-14 21:52
1993Fxn
阅读(353)
评论(0)
推荐(0)
《访问控制策略描述和应用》阅读总结
摘要:摘要 提出了一种访问控制描述方法和 服务域 的概念。以服务域作为访问控制策略的组织单元,简化访问控制的管理和使用。 DAFMATI是一种支持 多授权 类型的授权框架。这种模型主要是针对 医疗应用系统 。能够动态把访问请求分为3种:一般、紧急和基于上下文的。 访问控制策略描述 ①目的 简化用户配置过程
阅读全文
posted @
2020-04-09 12:56
1993Fxn
阅读(511)
评论(0)
推荐(0)
20199319 2019-2020-2 《网络攻防实践》第六周作业
摘要:||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor
阅读全文
posted @
2020-04-07 20:59
1993Fxn
阅读(433)
评论(0)
推荐(0)
密码学基础学习-序列密码
摘要:序列密码 PART 1 1、序列密码的基本原理 密钥序列生成器产生的密钥流与明文异或生成密文。 核心 在于产生好的密钥序列生成器 序列密码的研究归结于 KG及其输出序列 的研究。 2、序列密码的安全性主要依赖输出序列 的保密性,对输出序列的基本要求: 3、对KG的基本要求: 4、KG的结构: 线性反
阅读全文
posted @
2020-04-02 21:45
1993Fxn
阅读(1361)
评论(0)
推荐(0)
密码学基础学习-1
摘要:古典密码 PART 1 1.密码通信原理 2、加密算法空间、解密算法空间 3、序列密码 发方、接收方都有一个生成器来产生乱码。两边生成的乱码相同 4、分组密码 将明文分组进行加密,解密时进行同样的分组。 5、单钥密码体制,即对称加密体制 PART 2 1、密码体制分类: 依据信息元素的形态分类:代替
阅读全文
posted @
2020-04-02 19:40
1993Fxn
阅读(346)
评论(0)
推荐(0)
《一种普适计算下的访问控制策略》阅读总结
摘要:摘要 比较了现有访问控制模型的各自 特点和适用范围 ,分析了普适计算环境下访问控制策略的 特殊要求 ,详细描述了普适计算模式下 动态 访问控制策略 实现方法 。 普适计算是物理空间和信息空间的融合,在这个融合的空间中,人们可以随时随地、透明地获得数字化服务。实现计算技术的“以人为本”。 桌面模式下几
阅读全文
posted @
2020-04-02 16:30
1993Fxn
阅读(279)
评论(0)
推荐(0)
20199319 2019-2020-2 《网络攻防实践》第五周作业
摘要:||| |: |: | |这个作业属于哪个课程|https://edu.cnblogs.com/campus/besti/19attackdefense| |这个作业的要求在哪里|https://edu.cnblogs.com/campus/besti/19attackdefense/homewor
阅读全文
posted @
2020-04-01 11:39
1993Fxn
阅读(1188)
评论(0)
推荐(0)
公告