共查询到20条相似文献,搜索用时 15 毫秒
1.
茹蓓 《新乡教育学院学报》2005,18(2):82-83
WindowsNT/2000网络的安全问题可以通过提高操作系统自身安全和网络安全两方面来解决。主要表现在提高账号安全性、权限安全性、环境安全性以及加密数据、设置防火墙等方面。 相似文献
2.
3.
董志民 《濮阳职业技术学院学报》2001,14(2):37-37
Windows NT服务器防止未授权访问的主要方法是设置 NT文件和目录的安全性。在 Windows NT的文件系统 (NTFS)中,设置文件和目录的安全性包括:设置文件权限、审核文件和目录、获得文件或目录的所有权等。 一、设置文件权限 设置文件权限就是指定组或用户对该文件的访问权限。当目录中创建一个文件时,该文件也从目录中继承了这种权限。除非“没有访问权限”覆盖了所有的权限,一般权限是只增不减的。例如,如果一个用户是某个有读权限组的成员,同时又是有更改权限组的成员,则该用户就具有了更改权限。 当设置了常用权限… 相似文献
4.
5.
从系统开发的角度提出了基于RBAC模型车辆管理系统权限管理的设计与实现关键技术。系统实现中,利用枚举类型实现用户权限编码,通过TreeView控件显示权限树,使用二进制位运算计算用户权限,并借助存储过程转换用户及角色操作规则。这既增强了车辆管理系统的安全性,又为RBAC模型的扩展与应用提供了参考。 相似文献
6.
介绍了基于Web技术的信息系统中用户权限管理实现的一种优化方案,即根据Web信息系统特点,采用基于角色的访问控制机制(RBAC)的安全层次管理模型和四级权限控制的程序流程,保证了用户信息安全性,实现了各级用户权限控制· 相似文献
7.
陈君 《扬州职业大学学报》2005,9(3):54-56
基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表分别从外存储器和内存储器进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,确保数据本身的安全性。 相似文献
8.
王中华 《中国教育技术装备》2009,(18):97-97
采用ASP.NET和SQL Server 2000开发的基于B/S架构的研究生学位论文答辩管理系统,可以根据不同的用户角色分配权限,有效完成答辩中的各项功能,客服传统的手工方式中存在的低效率、低安全性等缺点. 相似文献
9.
Microsoft SQL Server是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛.获取SQLServer 2000 SA权限,导致安装SQL Server 2000的计算机被远程控制,将对数据库和服务器带来很大的安全隐患.保障数据库的安全性是我们最关心的问题,将详细分析SQL Server 2000数据库SA权限安全性与防范问题进行的探索性研究. 相似文献
10.
彭炜 《雁北师范学院学报》2011,27(1)
当不同权限的刑侦人员对公安刑侦系统进行业务操作时,极易产生刑侦系统的并发瓶颈和网络带宽瓶颈。将代理盲签名和椭圆曲线上双线性对运算的特性相结合构建一个实用的多权限系统,使高权限操作者适时将案件签名审批权转授给下属操作者完成,在不影响系统安全性情况下能够有效提高系统的工作效率。 相似文献
11.
权限管理是数字化校园平台信息系统中非常重要的一环.在众多的信息系统资源中如何获取符合用户身份的资源,是保证数据安全性、完整性和一致性的一种重要方法。文章基于角色访问控制原理,在数字化校园典型权限管理问题分析和数据结构设计的基础上,基于.NET平台设计动态权限管理流程,采用分层架构的模式,通过构建模型层Model、数据访问层Dal、业务逻辑层Bll和表示层实现权限动态管理,实践结果证明了其灵活性和有效性。 相似文献
12.
权限控制是信息系统中控制安全性的重要组成部分.在基于JavaEE架构的分层体系结构的企业应用中,使用AOP(面向切面)的思想将安全控制代码和业务代码进行解耦合,从而实现了一种可扩展、易维护的权限控制模型. 相似文献
13.
在网络的安全管理中,我们不仅可以依靠专业的安全产品,也可以充分利用交换或路由设备自身的特性和功能来做一些有效的管理。ACL技术在交换机或路由器上经过合理的配置后,可以对用户的上网权限和流量进行控制,也可以控制各部门之间的相互访问,甚至还可以封闭特定的端1:2来阻止病毒的攻击。ACL.-j-~提高网络的安全性,同时也提高了网络管理的工作效率。 相似文献
14.
孙国栋 《中国现代教育装备》2013,(6):15-16
目前,大多数学校使用的数字化管理平台都是基于B/S架构开发的,这种平台的特点是用户在任意一台联网的计算机终端上,通过浏览器可随时访问和使用。平台可以为不同类别用户设置使用不同功能的权限,系统的保密性和安全性相对较好。对于学校来讲,可以根据自身实际需求建立自己的导航栏、工作区,并对导航栏 相似文献
15.
阮宏一 《湖北第二师范学院学报》2009,26(8):19-20
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。 相似文献
16.
为了在企业标准信息化管理系统中实现办公逐级审核流程,不同工作人员对模块持有不同的操作权限,同时可以灵活改变操作权限,将各模块根据编号进行2n操作,“与运算”、“或运费”以及“异或运算”的方法,灵活进行权限的增删修改操作。运行数据库分析理论,通过分析用户、角色、权限、模块之间的关系,设计出合理的数据库。通过运用以上方法,并结合实际,编程实现角色权限的访问控制。分析了权限的实现原理,从系统开发角度阐述了从权限设计到权限实现的全过程,以灵活控制角色权限。 相似文献
17.
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。 相似文献
18.
樊栽根 《湖州师范学院学报》2014,(10)
Lotus Notes双机备份系统需要手工在备机上建立数据库复本,工作量较大,还需取得数据库完全访问权限,有违权限分离的原则,且操作经常会被管理员漏遗.利用Rsync自动建立Lotus Notes数据库复本,简化了管理员的操作,确保了数据的完全一致,提高了数据安全性. 相似文献
19.
20.
在Web应用程序开发中,保证应用程序的安全是非常重要的。提出了一种基于角色访问控制的思想,结合基于Web应用程序的ASP.NET平台下的Forms身份验证方式,并实现了基于角色的目录级权限管理机制。该机制通过用户的业务关系确定用户角色,每种角色按照授权规则,限制其只能访问对应业务目录。在高校学生信息管理系统的实践应用,证明了这种权限管理机制不仅能有效地简化系统对用户权限的管理,而且能够很好地保证信息系统的实用性和安全性。 相似文献