首页
任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
2023-11-03 11:14:22
信息安全技术(三级)
任何访问控制策略最终可以被模型化为( )形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。
访问控制矩阵
上一篇:
信任根和( )是可信计算平台的最主要的关键技术之一。
下一篇:
基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于( )体系的认证模式。