访问控制

如何在Linux上设置高可用的网络访问控制

如何在Linux上设置高可用的网络访问控制摘要:在网络安全中,网络访问控制是一项关键任务。为了保护网络安全,我们需要设置高可用的网络访问控制。本文将介绍如何在Linux操作系统上实…

什么是访问控制列表ACL?(ACL的分类有哪几种)

一、引言 访问控制列表(ACL)是计算机网络中重要的安全机制之一,用于限制网络中用户、进程或设备的访问权限。ACL可以在路由器、交换机和防火墙等网络设备上实现,通过配置不同的访问规…

fixfiles命令 – 修复安全上下文

fixfiles命令的作用是可以修改RPM数据包里的文件的安全上下文。RPM包安装的会根据rpm包内记录来生成安全上下文。 关于安全上下文的解释:所有的操作系统访问控制都是主体和客…

setfacl命令 – 设置文件ACL规则

setfacl的英文全称是“ set file access control list ”,即“设置文件访问控制列表”。改命令可以更精确的控制权限的分配,比如让某一个用户对某一个文…

一文弄懂 OceanBase 用户管理和访问控制

本文主要以 MySQL 和 OceanBase 对比的方式,来介绍 OceanBase(MySQL 模式)安全体系中关于用户管理和访问控制的相关内容,包括用户管理、用户操作权限控制…

操作系统的可扩展访问控制

访问控制是操作系统安全的基石,当前的操作系统已部署了很多访问控制的模型:Unix和Windows NT多用户安全;SELinux中的类型执行;反恶意软件产品;Apple OS X,…

为什么 RBAC 不足以保障 Kubernetes 的安全?

Kubernetes 不再是(只是)好玩的游戏了。它正在被用于生产;它是关键任务;所有旧有的安全和合规规则和法规都需要以某种方式加装到 Kubernetes 上。不幸的是,像 RB…

基于角色的访问控制(RBAC)存在的问题

直到最近,最流行的授权方法是基于角色的访问控制(RBAC)。这种解决方案涉及到创建一套角色,定义组织内所有的工作描述和功能,然后给用户分配角色,决定他们可以访问的内容(例如,文件、…

RBAC vs ABAC,两者有何异同?

在任何公司,网络用户必须经过认证和授权,才能访问系统中可能导致安全漏洞的部分。获得授权的过程称为访问控制。在本指南中,我将讨论管理系统访问控制的两种主要方法 —— 基于角色的访问控…

为什么应该选择使用 NGAC 作为权限控制模型

本文为我跟 Ignasi Barrera 共同创作,本文英文版首发于 TheNewStack。 不同的公司或软件供应商已经设计了无数种方法来控制用户对功能或资源的访问,如酌情访问控…

从零开始入门 K8s | K8s 安全之访问控制

作者 | 匡大虎   阿里巴巴技术专家 关注“阿里巴巴云原生”公众号,回复关键词“入门”,即可下载从零入门 K8s 系列文章 PPT。 导读:访问控制是云原生安全的一个重要组成部分…

MySql登陆密码忘记及忘记密码的解决方案

方法一: MySQL提供跳过访问控制的命令行参数,通过在命令行以此命令启动MySQL服务器: safe_mysqld --skip-grant-tables 即可跳过MySQL的访…

MySQL访问控制系统入门

MySQL实现了复杂的访问控制和权限系统,允许您创建用于处理客户端操作的全面的访问规则,并有效防止未经授权的客户端访问数据库系统。 1.当客户端连接到服务器时,MySQL访问控制有…

win10无法打开访问控制编辑器?win10打开访问控制编辑器的方法

  Win10无法打开访问控制编辑器是一个不常见的问题,一般在外接硬盘和U盘上都会出现这个问题,其实解决方法很简单,用安全模式打开它,下面我们就来看看详细的教程。   win10无…