首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Xenix操作系统以其多任务、多作业、分时的优点,被广泛运用于多用户微机中。为了达到系统的安全运行及数据的真实,不仅要有严格、科学的管理制度作保障,同时也有必要在Xenix系统本身作些必要的防范,尤其是要保管好超级用户口令及防止非法用户登录超级用户。本文对大家在使用中容易忽视的地方作些简要的叙述,以期广大管理人员更好地管理好微机,  相似文献   

2.
最近,在开发阜新市消防支队119办公管理系统时,我用ph6.0与Microsoft Sql Server 7.0编写了一个简单的系统登录程序,不敢独享,下面就提供给大家,以供参考。 一、设计思路 在用户使用数据库系统时,往往要注册自己的登录信息,这是保证数据库系统的数据绝对安全的一个重要手段,我编写的这个系统登录程序是通过系统登录主界面w_deng_lu首先注册自己的登录信息,系统根据用户注册信息到后台Sql Server登录数据库中去查询,如果是合法用户,则打开系统的欢迎窗口w_welcome,否则用户有两次注册机会,如均非法,  相似文献   

3.
本文详细介绍了个人信息安全防御的设计与实现.以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御.首先,在用户登录时采用“错误登录计数算法“对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态.第二,利用“cookies.asp“对一些跳过登录页面进行操作的非法用户加以限制.第三,对管理员密码进行加密,把加密后的密码存入数据库.第四,记录当前用户操作的服务器信息.第五,检测非法用户IP,能封锁/解封非法用户IP.并把非法用户的操作信息存入数据库.  相似文献   

4.
本文详细介绍了个人信息安全防御的设计与实现。以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御。首先,在用户登录时采用“错误登录计数算法”对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态。第二,利用“cookies.asp”对一些跳过登录页面进行操作的非法用户加以限制.第三。对管理员密码进行加密,把加密后的密码存入数据库。第四,记录当前用户操作的服务器信息.第五.检测非法用户Ip.能封锁/解封非法用户IP。并把非法用户的操作信息存入数据库。  相似文献   

5.
Unix/Xenix系统把用户分为两种:超级用户和普通用户;把使用文件的用户分为三个等级:文件的所有者、同组的人和其他的人;把文件分为九种权限,即每一个等级的用户对文件的操作都有三种不同的权限:阅读权、写入权、执行权。 超级用户肩负着管理系统和维护系统正常运行的特殊责任,可以读或写任何文件,复制或删除任何人的程序,删  相似文献   

6.
在Internet上进行网页浏览时,随处可见用户的登录界面,为了防止一些非法用户登录网站并破坏网站,一般的网站都设置用户登录系统来验证用户的身份,这样可以有效地防止非法用户登录网站,提高网站的安全性。以用ASP技术开发的“用户登录系统”为例,介绍设计构思、实现、数据安全等内容。  相似文献   

7.
在Internet上进行网页浏览时,随处可见用户的登录界面,为了防止一些非法用户登录网站并破坏网站,一般的网站都设置用户登录系统来验证用户的身份,这样可以有效地防止非法用户登录网站,提高网站的安全性。以用ASP技术开发的"用户登录系统"为例,介绍设计构思、实现、数据安全等内容。  相似文献   

8.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

9.
ASP技术在用户登录系统中的应用   总被引:1,自引:0,他引:1  
应用ASP技术开发用户登录系统,实现了用户注册、登录、资料更新和安全验证.此系统通过对用户名和密码进行验证,正确后才能进入权限网页,从而阻止非法用户对重要网页的访问.增强了网站门户的安全性.  相似文献   

10.
微机硬盘是一种大容量的外部存储器,由于开放式使用,使信息不太安全。目前,一些较高档的微机在其ROM-BIOS中,均可设置口令,以防非法使用。但286或AT及以下的机型均无此功能。为了让这一部分用户也能通过设置口令来达到防止非法使用的目的,有必要设计一个口令识别系统。鉴于此前报刊上介绍的口令设置方法均有些局限性,故介绍巧设方法。硬盘主引导记录在系统启动过程中,起着举足轻重的作用。如果将这一部分修改,加入口令识别代码,并加密硬盘分区表,那么当用户输入口令正确时,就解密硬盘分区表,再通过硬盘上的操作系统启动机…  相似文献   

11.
在一个多用户登录的Web页面办公系统中,后台软件对登录用户以及用户的一些重要资料进行必要的管理和数据库录入,可以保证前台Web系统的安全性能,以及实现对用户的智能管理和显示用户的在线状态等.  相似文献   

12.
我单位新购置了一台AST P/100微机,安装系统的人由于考虑不周,将整个硬盘全部划分给Xenix操作系统使用了,并已经安装了大量的应用程序。现在发现有些应用程序必须要在DOS系统下运行,再买一台微机吧,限于财力不足,而且显得不十分必要,因此想到了在这台硬盘为400多兆的机上划两个分区——Dos和Xenix。按照正常的安装方法,不得不使硬盘重新进行分区、格式化,即起初安装的全部作废。  相似文献   

13.
池健敏 《福建电脑》2013,29(1):139-141
本系统是一个多样性的在线视频播放系统,它集成了超级管理员登录及超级管理员功能、在线视频信息管理、实现用户注册、注册用户信息管理、在线视频播放、公告信息管理、视频评论信息管理等多种功能,观看视频,电影,省时,省事。  相似文献   

14.
由于电子邮件厂商大都将电子邮件的运营转为免费模式,愈来愈多的安全隐患与用户不断提高的安全需求形成了很大的矛盾。文章对邮件使用过程中的诸多安全问题以及身份认证过程进行了分析,论证了其中存在的安全隐患。提出了采用安全登录控件来防范客户端入侵;SSL安全协议保证传输过程安全;采用时间戳来防范重放登录攻击;采用有仲裁的双向数字签名系统进行身份认证的电子邮件登录模型等。从邮件收发的各个环节,进行了有效的安全设计。  相似文献   

15.
进入操作系统前,我们第一个看到的就是登录对话框,它是防范非法进入系统的第一道大门,只有拿到了“准入证”,你才能顺利进入操作系统,不过在登录系统的过程中,却有许多的问题和技巧是值得探讨和研究的,例如系统无法登录、如何实现自动登录等,这里我们就和大家共同讨论一下这个话题。  相似文献   

16.
由于PC/AT及其兼容机有着比较丰富的软件资源, 因币配备多用户的Xenix是比较适宜的, 为了满足国内用户之急需, 我们开发了中英文兼容的C一Xenix信忽处理系统。本文重点讲述了C一Xenix的设计原则及主要实现枝术。  相似文献   

17.
系统门诊所     
我的电脑中安装的是Windows XP,最近在系统中建立了一个名为userl的非受限制用户作为系统管理员,但在随后登录操作系统时发现原来的Administrator超级用户找不到了。请问有什么办法能将这个超级用户恢复回来?恢复Administrator超级用户的操作步骤如下: 1.启动操作系统并以userl这个管理员用户登录,然后用鼠标依次选择“开始→控制面板”。 2.在“分类”视图下用鼠标依次选择“性能和维护→管理工具→计算机管理”(如果在“经典视图”下,直接在“控  相似文献   

18.
Xenix操作系统由于具有多用户、多任务等优点,越来越被广大用户青睐,但这一操作系统也有其脆弱的一面,如果非正常关机,就会导致系统被破坏甚至崩溃,必须重装系统。这样不但会丢失用户数据,还浪费很多时间,因此制作一张Xenix应急引导盘就显得很有必要了。下面笔者就制作一张0驱1.2M应急引导盘作一具体介绍:  相似文献   

19.
在使用Sybase数据库的过程中,我们经常会遇到Sybase数据库系统上锁的情况,而多数情况下,用户必须通过超级用户身份登录系统,以处理该进程。通常为了保障Sybase数据库系统的安全性,超级用户口令往往掌握在数据库管理员的手中。  相似文献   

20.
2.3登录 用户登录Windows NT的过程比较繁琐,但每一步对建立一个安全环境和用户能够完成有用的工作都是必要的.用户本地登录与在域范围内登录到Windows NT计算机的步骤稍有不同,登录步骤如下:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号