访问控制原理与实现

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:wlcbgtxx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护。例如硬件有各种内存、缓存,各种外部设备和接口等。软件有操作系统、文件、堆栈等。为保护资源的安全,早期通过对要保护的文件读写设置口令,用户只能利用口令访问该文件实现。这样用户需了解每个要访问文件的读写口令,很
其他文献
为了促进全国“质量和安全年”活动更加全面、深入、广泛地开展,保持全国“质量月”活动的连续性,国家质检总局、工业和信息化部等6部门联合研究决定,今年9月继续开展主题为
目的 探讨Notch信号相关分子对增生性瘢痕形成的影响.方法 用16只新西兰大耳白兔建立耳增生性瘢痕模型,分别在伤后1、3、5、7和14 d向左耳瘢痕灶内注射含有100 μmol/Lnotch信号途径抑制剂N-[N-(3,5-二氟苯乙酰基-L-丙氨酰基)]-(S)-苯基甘氨酸叔丁酯(DAPT)的稀释液(二甲基亚砜和生理盐水稀释)0.1 ml(DAPT组),右耳在相同时点瘢痕灶内注射生理盐水稀释的二
目的 基于既往研究,验证信号转导和转录活化因子1(STAT1)是否参与结缔组织生长因子(CTGF)刺激人增生性瘢痕成纤维细胞增殖分化过程.方法 取6例增生性瘢痕患者的手术切除组织,培养成纤维细胞.应用凝胶阻滞电泳(EMSA)方法 测定不同浓度(0、5、7.5、10、15ng/ml)CTGF刺激45 min和10 ng/ml CTGF刺激不同时间(0、10、20、30、45、60、90、120 mi
一、案情简介 被告人,李某,男,武汉某高校在读大学生。李某一直追求同班女生张某,但屡遭拒绝,遂寻机报复。2000年10月,李某以张某的名义在网上申请得一免费邮箱后,即将她的头像通过技术处理接在裸体淫秽图片上,而后在互联网上发布、传播,同时还将张某的真实通信联系方式予以登载,并配上“感兴趣的请与我联系”的下流语言。李某的行为对张某的名誉造成了极坏的影响。
没有创新,就没有事业发展的动力.三明市质监局特种设备安全监察工作始终贯彻创新理念,通过巩固、完善,创新长效动态监管机制,夯实管理基础、加大隐患治理,确保了多年来未发生