首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
为产品项目经理开发协同工作环境下的项目人员权限管理工具。由项目经理取代系统管理员对参与项目的人员进行权限管理,以保证文件、数据库以及应用软件的安全使用。权限管理采用基于角色的权限管理机制,以此降低权限管理的负担和代价。运用活动目录技术(ActiveDirectory,AD)将网络资源的权限管理和产品数据管理系统(ProductDataManagement,PDM)自身的用户权限管理功能进行集成,实现一次登录即可访问所有授权的资源,确保产品协同开发工作的顺利进行。  相似文献   

2.
活动目录增强了信息的安全性,它的用户赋权管理和目录访问控制(包括用户的访问和登录权限)等方面,是Windows2000/2003的安全关键。本文从活动目录的核心概念讲起,无论您是不是一个新的Windows管理员,都会有所收获。  相似文献   

3.
Windows Server 2008是微软下一代Windows Server操作系统的代表产品,活动目录技术又是其重要技术之一,论文从活动目录证书服务、域服务、联合身份验证服务、轻型目录服务和权限管理服务等内容介绍了活动目录较以往版本所不具有的新特性。  相似文献   

4.
软件限制策略基本知识 Windows XP Professional和Windows Server 2003提供了“软件限制策略”功能,管理员可用来控制软件在本地计算机上运行的能力。通过此功能,管理员可以防止用户运行未经授权的软件,并提供其他保护措施以防病毒和特洛伊木马程序的攻击。由于软件限制策略已集成到组策略中,因此可将其部署在Active Directory目录服务域中。此外,也可将软件限制策略部署在独立计算机中。  相似文献   

5.
Windows 2000活动目录技术   总被引:7,自引:0,他引:7  
介绍了 Windows 220的活动目录技术.活动目录Windows 2000的目录服务,Windows 2000分布网络的基础,它存储网络对象的信息,使用户可以方便地访问这些信息.活动目录采用一个结构化的数据存储,集成了登录验证、访问控制的安全性.只需要一次登录用户就可访问基于策略授予的所有网络资源访问权限.  相似文献   

6.
对用户的身份验证和授权机制是实现Web应用安全的关键。本文介绍了怎样利用活动目录实现Web应用的身份验证和授权,从而增强Web应用的安全性。文章首先就ASP.NET的身份授权和授权机制作简单的说明,然后具体介绍如何利用活动目录来实现Web应用的身份验证和授权。  相似文献   

7.
王沛 《计算机与网络》2008,34(14):22-22
当前Active Directory活动目录的用越来越广泛,很多单位和机构的局网都搭建了域环境。通过网络登录验以及目录中对象的访闻控制,获得授的网络用户可访问网络上任何地方资源。下面就来介绍一下域环境下局域打印机常用的几种安装方法,在安装打机前请确认打印机是否共享和关闭防墙。  相似文献   

8.
我们在寻找一种方法,使用户可以使用管理员权限来登录他们的计算机,但不想让他们安装软件。只有通过申请的用户,对他进行单独授权之后,才能安装软件。有没有办法做到这一点呢?  相似文献   

9.
活动目录是Windows server 2000/2003的目录管理方式,它是一种层次化、树状、可扩展、可伸缩的目录结构。通过存储网络对象的信息,管理员和用户可以方便地管理和使用目录信息。该文重在论述如何设计好一个活动目录,以及运用活动目录来解决学院公共计算机机房的架构等实际问题。  相似文献   

10.
Windows组策略提供了在网络中对用户及计算机的管理控制,使用组策略我们可以对用户工作环境状态只定义一次,然后靠系统实施管理员定义的策略,对用户和计算机进行管理。文章介绍了基于Windows2003活动目录的域组策略的强大功能,通过在局域网的实际应用,阐述了组策略的设置方法。  相似文献   

11.
为解决涉密应用系统中管理员权限过于集中问题,提高系统自身的安全性。通过以Oracle为数据库平台,采用VC++程序设计语言,设计与实现涉密应用系统三员(即系统管理员、安全保密管理员、安全审计员)分离。其中,为进一步提高系统权限分配的适应性以及用户信息安全性,减少用户授权操作的复杂性,采用了基于角色的访问控制(RBAC)策略和Rijndael(Research on the Rijndael Algorithm)算法设计。结果表明,系统三员分离可以有效的减少管理员权限过于集中给系统带来的危害。  相似文献   

12.
正用户总想多安装一些Windows应用程序,但是,如果管理员真的给了用户本地管理权限,那么网络有可能面临严重的威胁,而且,由于用户安装应用程序产生的危险越多,网络安全工作就越复杂。所以,管理员在给用户本地权限的时候,应该采取一些策略,以免对网络造成安全风险。网络安全方面的专家Brad Casey曾提出过一些相关建议,比如,如果想给最终用户自己选择安装和运行哪些应用程序的权限,管理员最好是列出一个应用程序的黑名单,告诉用户哪些应用程序不能使用。而目这个黑名单还应该是一个可扩充的  相似文献   

13.
给出了一个在本地数据库中存储活动目录资源的方法.通过LDAP协议连接到活动目录,将读取到的用户和组织单元信息保存到本地数据库,并可以生成树型组织结构,使活动目录中资源的共享和使用更加容易,同时也为其他系统调用活动目录中的资源提供了数据支持.  相似文献   

14.
ADSI作为Windows Server全面采用的应用编程接口,在局域网管理中发挥着重要作用.结合流程电子化和基于ADSI的域控管理,设计域用户账户权限管理系统,提高了管理规范性,减少了管理员工作量,具有一定的参考价值.  相似文献   

15.
随着企业信息化、数字化的快速发展,企业的信息越来越庞大,如何有效组织数据、方便用户访问;如何保证数据的安全;如何保证数据访问的可追溯性等一系列问题显现而出。针对上述问题,利用windows自身的ftp,结合域活动目录、NTFS权限搭建企业数据访问平台,而企业无需支付高昂的费用采购专门ftp服务器,该平台经济、实用、安全。  相似文献   

16.
随着企业信息化、数字化的快速发展,企业的信息越来越庞大,如何有效组织数据、方便用户访问;如何保证数据的安全;如何保证数据访问的可追溯性等一系列问题显现而出。针对上述问题,利用windows自身的ftp,结合域活动目录、NTFS权限搭建企业数据访问平台,而企业无需支付高昂的费用采购专门ftp服务器,该平台经济、实用、安全。  相似文献   

17.
在一个网站应用系统里,系统管理员拥有管理用户的权限。在本文中,我们讨论了在基于VisualC#2005中的ASP.NET环境中,如何让管理员有查询用户的信息权限。  相似文献   

18.
在开放的网络环境中,Kerberos是一种被广泛应用的认证系统,各种服务程序都可利用它来验证用户的身份。在分析Kerberos协议的基础上,深入研究了Kerberos在微软活动目录域林模型中的应用,并给出了在企业中部署活动目录时进行优化的一些建议。  相似文献   

19.
在信息管理系统中,不同的用户所具有的权限一般不同,系统应该根据每个用户的不同权限生成相应的目录树。针对这一问题,本文提出了一个解决上述问题的有效方法,详细讲述了如何利用JSP,数据库技术与JavaScript结合,根据用户不同的权限动态地生成相应的功能目录树。  相似文献   

20.
提出了一个基于域活动目录的网络准入控制方案,利用活动目录中的应用目录,分区存储网络准入控制中的主机信息、安全策略配置、站点网络环境等数据,集成域用户身份认证,同时利用VMPS协议实现动态VLAN划分,隔离认证与未认证主机,合格与不合格主机。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号