访问控制

首页 标签 访问控制
# 访问控制 #
关注
2452内容
【计算机网络】数据链路层 : 局域网基本概念 ( 局域网分类 | 拓扑结构 | 局域网特点 | 局域网传输介质 | 介质访问控制方法 | IEEE 802 | 链路层 LLC、MAC 控制子层 )(一)
【计算机网络】数据链路层 : 局域网基本概念 ( 局域网分类 | 拓扑结构 | 局域网特点 | 局域网传输介质 | 介质访问控制方法 | IEEE 802 | 链路层 LLC、MAC 控制子层 )(一)
三层虚拟专用网络 (L3VPN) 操作和管理框架
本文档为三层虚拟专用网络 (Layer 3 Virtual Private Networks,L3VPN) 的操作和管理提供了框架。该框架旨在对 L3VPN 管理解决方案设计中重要的重大技术问题进行连贯的描述。特定方法的选择以及信息模型和协议之间的选择超出了本文档的范围。
最流行的容器运行时 Podman,如何拿下 18K Star?
Podman 是最流行的容器运行时之一,提供了与 Docker 类似的命令行接口,支持常见的容器管理功能,如启动、停止、重启和删除容器,以及构建、推送和拉取容器镜像等。Podman 还支持容器的网络和存储管理,可以使用CNI插件创建和管理容器的网络,支持使用多种存储驱动程序,如 overlayfs、btrfs 和 zfs 等。
亿格名片 | 小红书:「红线数据不外泄」准则下的数据安全“种草”攻略
小红书的安全是紧贴业务类型与发展阶段演进开展的,从内容安全再到技术安全、网络安全等方面不断迈进。区别于传统围绕防止黑客入侵的安全建设思路,保障数据安全以及管理访问控制是小红书高度关注的要点,防止红线数据外泄是终态目标。当下,随着数据安全等政策法规的落地,数据安全成了备受关注的领域,在实现我们防护红线数据不外泄的核心目标,且保障员工工作效率及体验,我们选择性地舍去了传统云桌面、沙箱之类比较“重”的工具。基于此,共创落地零信任数据安全体系,集成至内部安全办公系统中,替代3、4个安全软件,实现最小权限访问以及数据分类分级、流转、分发等全方位管控,这样既有效保护红线数据、又不影响员工效率与体验。
安全防御之授权和访问控制技术
授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。
【专栏】IT 知识百科:802.1X对于保障网络环境的安全至关重要
【4月更文挑战第28天】802.1X 是IEEE制定的网络认证标准,用于确保只有授权用户能访问网络资源。它涉及请求者、认证者和认证服务器,通过EAP协议进行身份验证和授权。802.1X广泛应用于企业、无线网络、公共场所和教育机构,增强安全性并提供集中管理。然而,部署复杂性和兼容性是其局限性。未来,802.1X将与新兴技术融合,持续创新并发展标准化。它是网络安全的关键组成部分,理解和应用802.1X对于保障网络环境的安全至关重要。
免费试用