访问控制

SEAndroid的MLS相关知识以及配置方法

做~自己de王妃 提交于 2019-11-27 15:44:50
#背景 ##MLS MLS,即Multi-Level Security,多级安全,可以对系统的文件和进程进行分级。MLS源于 BLP模型,是一种为军事领域涉及的安全模型。在SEAndroid的MLS里,每个进程和文件都有 一个安全等级(level),level由敏感度(sensitive)和组别或者种类(category)组成。 如下图所示,s0表示sensitive,c512,c768表示category。所以s0:c512,c768就是这个进 程的level。 ##SEAndroid中的MLS SELinux除了基于角色的访问控制机制(RBAC)和基于类型的访问控制机制外,还支持基于安全等级访问控制机制(MLS)。一般情况下,实施SELinux主要是基于类型进行访问控制策略的配置,但是安卓默认使用了MLS。虽然大部分情况下,只需要基于类型进行策略的编写即可满足要求,但是由于MLS默认是打开的,某些情况下会对访问、以及我们的策略配置造成影响,所以需要对MLS机制的原理和配置方法有所了解。 来源: https://blog.csdn.net/keheinash/article/details/99692988

Windows隐藏用户小技巧

落花浮王杯 提交于 2019-11-27 14:12:49
0x01 前言 本文目的在于对于Windows账户访问与控制的技术理论进行分析与总结,熟悉了解Windows账户的特性及相关操作,并依此进行Windows账户的相关实验,进行实验记录与总结。通过本文记录自己了解Windows账户访问与控制的相关知识点,并且便于重现实验环境及过程,深刻掌握其相关操作。 0x02 相关基础知识点 用户账户控制 用户账户控制 (User Account Control) 是Windows Vista(及微软更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统,同时也可以帮助组织部署更易于管理的平台。 使用 UAC,应用程序和任务总是在非管理员账户的安全上下文中运行,但管理员专门给系统授予管理员级别的访问权限时除外。UAC 会阻止未经授权应用程序的自动安装,防止无意中对系统设置进行更改。 账户分为管理员账户和一般账户,管理员账户能够看见所有东西,并且拥有所有权限,简单地说就是可以对计算机做任何修改。而一般账户只能用于浏览,不能对计算机做出任何修改,并且硬盘的有些文件是不允许浏览的,例如系统文件还有管理员设定的一些隐私文件。二者的作用,管理员是用来设定和修改计算机的相关操作,一般账户就是用做一般浏览,不能做出修改。 用户访问权限

eclipse的访问控制图标详解

大兔子大兔子 提交于 2019-11-27 02:10:10
Java中的访问修饰符(访问控制符)包括:public,protected,default,private。分别代表了不同的访问权限。如果省略,则被视为使用了默认的default作为访问修饰符。从字面含义上面理解,很显然,这几个访问控制符(public -> protected -> default ->private)所代表的访问权限是依次递减的。那么,所谓的访问权限是相对什么来说的呢?这个问题的答案就是,这里的权限是针对是不是同一个类、是不是属于同一个包、是不是存在父类子类关系。 public:权限最大,不受类、包等的限制,都可以访问。 protected:次于public,限制之处在于如果不再同一个包中,只有和它存在继承关系的子类才可以访问它。 default:进一步受限,必须是同一个包才能访问。 private:这个就将权限限制在了类中,只有同一个类中的成员才能访问。下面用表格更加直观地展现一下: 在eclipse中这些访问控制符是通过一个个鲜明的标示来区别的,熟练的掌握这些标示,对我们阅读源码非常有帮助,我们可以迅速的知道类和方法的特点,从而能更好的理解代码的层次关系。eclipse中常用的一些访问控制符包括下面所示的内容: 来源: oschina 链接: https://my.oschina.net/u/197719/blog/491945

权限设计

筅森魡賤 提交于 2019-11-26 21:44:16
前言: 权限往往是一个极其复杂的问题,但也可简单表述为这样的逻辑表达式:判断"Who对What(Which)进行How的操作"的逻辑表达式是否为真。针对不同的应用,需要根据项目的实际情况和具体架构,在维护性、灵活性、完整性等N多个方案之间比较权衡,选择符合的方案。g 目标: 直观,因为系统最终会由最终用户来维护,权限分配的直观和容易理解,显得比较重要,系统不辞劳苦的实现了组的继承,除了功能的必须,更主要的就是因为它足够直观。 简单,包括概念数量上的简单和意义上的简单还有功能上的简单。想用一个权限系统解决所有的权限问题是不现实的。设计中将常常变化的"定制"特点比较强的部分判断为业务逻辑,而将常常相同的"通用"特点比较强的部分判断为权限逻辑就是基于这样的思路。 扩展,采用可继承在扩展上的困难。的Group概念在支持权限以组方式定义的同时有效避免了重定义时 现状: 对于在企业环境中的访问控制方法,一般有三种: 1.自主型访问控制方法。目前在我国的大多数的信息系统中的访问控制模块中基本是借助于自主型访问控制方法中的访问控制列表(ACLs)。 2.强制型访问控制方法。用于多层次安全级别的军事应用。 3.基于角色的访问控制方法(RBAC)。是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:1.减小授权管理的复杂性,降低管理开销。2.灵活地支持企业的安全策略

FlashCS3学习笔记3-命名空间

喜欢而已 提交于 2019-11-26 18:16:49
通过命名空间可以控制所创建的属性和方法的可见性。请将 public、private、protected和 internal 访问控制说明符视为内置的命名空间。如果这些预定义的访问控制说明符无法满足您的要求,您可以创建自己的命名空间。如果您熟悉 XML 命名空间,那么,您对这里讨论的大部分内容不会感到陌生,但是ActionScript 实现的语法和细节与 XML 的稍有不同。即使您以前从未使用过命名空间,也没有关系,因为命名空间概念本身很简单,但是其实现涉及一些您需要了解的特定术语。 要了解命名空间的工作方式,有必要先了解属性或方法的名称总是包含两部分:标识符和命名空间。标识符通常被视为名称。例如,以下类定义中的标识符是 sampleGreeting 和sampleFunction(): class SampleCode { var sampleGreeting:String; function sampleFunction () { trace(sampleGreeting + " from sampleFunction()"); } } 只要定义不以命名空间属性开头,就会用默认 internal 命名空间限定其名称,这意味着,它们仅对同一个包中的调用方可见。如果编译器设置为严格模式,则编译器会发出一个警告,指明 internal 命名空间将应用于没有命名空间属性的任何标识符

Kotlin的访问控制

寵の児 提交于 2019-11-26 16:59:43
Kotlin的访问控制分为 限制修饰符 与 可见性修饰符 。 限制修饰符 当你想要指定一个类、方法及属性的修改或者重写权限时,你就需要用到限制修饰符。 限制修饰符包括: open、abstract、final 。由于Kotlin中类、方法及属性默认是final,不可被继承或重写的,所以要继承或重写必须加上open。 Kotlin与Java的限制修饰符比较 修饰符 含义 与Java比较 open 允许被继承或重写 相当于Java的默认情况 abstract 抽象类或抽象方法 与Java一致 final 不允许被继承或重写(默认) 与Java主动指定final的效果一致 可见性修饰符 若你想要指定类、方法及属性的可见性,那么就需要可见性修饰符。可见性修饰符包括: public、internal、protected、private。 包 函数、属性和类、对象和接口可以在顶层声明,即直接在包内。 1)如果你不指定任何可见性修饰符, 默认为 public ,这意味着你的声明将随处可见; 2)如果你声明为 internal ,它会在相同模块内随处可见; 3) protected 不适用于顶层声明。 4)如果你声明为 private ,它只会在声明它的文件内可见; 注 :要使用另一包中可见的顶层声明,仍需将其导入进来。 类和接口 对于类内部声明的成员: 1) private 意味着只在这个类内部

RBAC基于角色的权限访问控制

非 Y 不嫁゛ 提交于 2019-11-26 16:52:30
RBAC是什么,能解决什么难题? ThinkPHP中RBAC实现体系 安全拦截器 认证管理器 访问决策管理 运行身份管理器 ThinkPHP中RBAC认证流程 权限管理的具体实现过程 RBAC相关的数据库介绍 ThinkPHP的RBAC处理类 实际使用 登录校验 自动校验权限状态 参考 RBAC是什么,能解决什么难题? RBAC是Role-Based Access Control的首字母,译成中文即基于角色的权限访问控制,说白了也就是用户通过角色与权限进行关联[其架构灵感来源于操作系统的GBAC(GROUP-Based Access Control)的权限管理控制]。简单的来说,一个用户可以拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。其对应关系如下: 在许多的实际应用中,系统不只是需要用户完成简单的注册,还需要对不同级别的用户对不同资源的访问具有不同的操作权限。且在企业开发中,权限管理系统也成了重复开发效率最高的一个模块之一。而在多套系统中,对应的权限管理只能满足自身系统的管理需要,无论是在数据库设计、权限访问和权限管理机制方式上都可能不同,这种不致性也就存在如下的憋端: 维护多套系统,重复造轮子,时间没用在刀刃上 用户管理、组织机制等数据重复维护,数据的完整性

ETCD:基于角色的访问控制

我只是一个虾纸丫 提交于 2019-11-26 12:32:01
原文地址: Role-based access control 总览 身份验证已添加到etcd 2.1中。 etcd v3 API略微修改了身份验证功能的API和用户界面,以更好地适应新的数据模型。本指南旨在帮助用户在etcd v3中设置基本身份验证和基于角色的访问控制。 特殊用户和角色 有一个特殊用户 root ,一个特殊角色 root 。 用户 root 在激活身份验证之前,必须创建对 etcd 具有完全访问权限的 root 用户。 root 用户的想法是出于管理目的:管理角色和普通用户。 root 用户必须具有 root 角色,并且可以在 etcd 中进行任何更改。 角色 root 可以将角色 root 授予除 root 用户之外的任何用户。 具有 root 角色的用户既具有全局读写访问权限,又具有更新集群的身份验证配置的权限。 此外, root 角色授予常规集群维护的特权,包括修改集群成员资格,对存储进行碎片整理以及拍摄快照。 用户的工作方式 etcdctl 的 user 子命令处理与用户帐户有关的所有事情。 可以通过以下方式找到用户列表: $ etcdctl user list 通过以下方式创建新用户: $ etcdctl user add myusername 创建新用户将提示您输入新密码。 当给出选项 --interactive=false 时

mongodb的访问控制

我的梦境 提交于 2019-11-26 02:40:56
内建角色,具体参考: https://docs.mongodb.com/manual/reference/built-in-roles Read:允许用户读取指定数据库 readWrite:允许用户读写指定数据库 dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户 clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。 readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限 readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限 userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限 dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。 root:只在admin数据库中可用。超级账号,超级权限 用户文件在admin库下的system.users表里,默认MongoDB没有访问密码,不太安全 1.添加数据库管理员用户adminUser和普通用户herrywen mongo --port

nginx访问控制

那年仲夏 提交于 2019-11-25 23:27:57
关于Nginx 一款高性能,轻量级web服务软件 稳定性高 系统资源消耗低 对HTTP并发连接的处理能力高 单台物理服务器可支持30000~50000个并发请求 环境 一台Linux服务器(192.168.13.128) 一台win10测试机 一,在Windows上将LAMP所需压缩软件包共享出来(此处如有问题请看之前的博客相关文章) 二,在Linux上使用远程共享获取文件并挂载到mnt目录下 [root@localhost ~]# smbclient -L //192.168.100.3/ ##远程共享访问 Enter SAMBA\root's password: Sharename Type Comment --------- ---- ------- LAMP-C7 Disk [root@localhost ~]# mount.cifs //192.168.100.3/LAMP-C7 /mnt ##挂载到/mnt目录下 三,编译安装Nginx 1,解压源码包到/opt下,并查看 [root@localhost ~]# cd /mnt ##切换到挂载点目录 [root@localhost mnt]# ls apr-1.6.2.tar.gz Discuz_X2.5_SC_UTF8.zip LAMP-php5.6.txt apr-util-1.6.0.tar.gz error