电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全技术 网络基础安全技术要求VIP免费

信息安全技术 网络基础安全技术要求_第1页
1/49
信息安全技术 网络基础安全技术要求_第2页
2/49
信息安全技术 网络基础安全技术要求_第3页
3/49
GB/T20270-IICS35.040L80目次前言..................................................................................................................................................................IV引言....................................................................................................................................................................V1范围................................................................................................................................................................12规范性引用文件............................................................................................................................................13术语、定义和缩略语.....................................................................................................................................13.1术语和定义.................................................................................................................................................13.2缩略语.........................................................................................................................................................24网络安全组成与相互关系.............................................................................................................................25网络安全功能基本要求.................................................................................................................................35.1身份鉴别.....................................................................................................................................................35.1.1用户标识..................................................................................................................................................35.1.2用户鉴别..................................................................................................................................................45.1.3用户-主体绑定.........................................................................................................................................45.1.4鉴别失败处理..........................................................................................................................................45.2自主访问控制.............................................................................................................................................45.2.1访问控制策略..........................................................................................................................................45.2.2访问控制功能..........................................................................................................................................45.2.3访问控制范围..........................................................................................................................................45.2.4访问控制粒度..........................................................................................................................................45.3标记.............................................................................................................................................................55.3.1主体标记........................................................................................................................

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全技术 网络基础安全技术要求

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部