共查询到20条相似文献,搜索用时 15 毫秒
1.
Xenix操作系统以其多任务、多作业、分时的优点,被广泛运用于多用户微机中。为了达到系统的安全运行及数据的真实,不仅要有严格、科学的管理制度作保障,同时也有必要在Xenix系统本身作些必要的防范,尤其是要保管好超级用户口令及防止非法用户登录超级用户。本文对大家在使用中容易忽视的地方作些简要的叙述,以期广大管理人员更好地管理好微机, 相似文献
2.
王贵江 《电脑编程技巧与维护》2001,(7):28-29
最近,在开发阜新市消防支队119办公管理系统时,我用ph6.0与Microsoft Sql Server 7.0编写了一个简单的系统登录程序,不敢独享,下面就提供给大家,以供参考。 一、设计思路 在用户使用数据库系统时,往往要注册自己的登录信息,这是保证数据库系统的数据绝对安全的一个重要手段,我编写的这个系统登录程序是通过系统登录主界面w_deng_lu首先注册自己的登录信息,系统根据用户注册信息到后台Sql Server登录数据库中去查询,如果是合法用户,则打开系统的欢迎窗口w_welcome,否则用户有两次注册机会,如均非法, 相似文献
3.
徐世亮 《数字社区&智能家居》2007,(23)
本文详细介绍了个人信息安全防御的设计与实现.以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御.首先,在用户登录时采用“错误登录计数算法“对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态.第二,利用“cookies.asp“对一些跳过登录页面进行操作的非法用户加以限制.第三,对管理员密码进行加密,把加密后的密码存入数据库.第四,记录当前用户操作的服务器信息.第五,检测非法用户IP,能封锁/解封非法用户IP.并把非法用户的操作信息存入数据库. 相似文献
4.
徐世亮 《数字社区&智能家居》2007,(12):1240-1243
本文详细介绍了个人信息安全防御的设计与实现。以网站的形式制作一个小型的信息管理系统,在此系统的基础上完善一系列的安全防御措施,基本上实现了个人信息安全的防御。首先,在用户登录时采用“错误登录计数算法”对用户进行登录控制,三次登录失败系统便禁止用户登录而处于保护状态。第二,利用“cookies.asp”对一些跳过登录页面进行操作的非法用户加以限制.第三。对管理员密码进行加密,把加密后的密码存入数据库。第四,记录当前用户操作的服务器信息.第五.检测非法用户Ip.能封锁/解封非法用户IP。并把非法用户的操作信息存入数据库。 相似文献
5.
Unix/Xenix系统把用户分为两种:超级用户和普通用户;把使用文件的用户分为三个等级:文件的所有者、同组的人和其他的人;把文件分为九种权限,即每一个等级的用户对文件的操作都有三种不同的权限:阅读权、写入权、执行权。 超级用户肩负着管理系统和维护系统正常运行的特殊责任,可以读或写任何文件,复制或删除任何人的程序,删 相似文献
6.
曹家禄 《电脑与微电子技术》2011,(12):78-80
在Internet上进行网页浏览时,随处可见用户的登录界面,为了防止一些非法用户登录网站并破坏网站,一般的网站都设置用户登录系统来验证用户的身份,这样可以有效地防止非法用户登录网站,提高网站的安全性。以用ASP技术开发的“用户登录系统”为例,介绍设计构思、实现、数据安全等内容。 相似文献
7.
在Internet上进行网页浏览时,随处可见用户的登录界面,为了防止一些非法用户登录网站并破坏网站,一般的网站都设置用户登录系统来验证用户的身份,这样可以有效地防止非法用户登录网站,提高网站的安全性。以用ASP技术开发的"用户登录系统"为例,介绍设计构思、实现、数据安全等内容。 相似文献
8.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。 相似文献
9.
ASP技术在用户登录系统中的应用 总被引:1,自引:0,他引:1
应用ASP技术开发用户登录系统,实现了用户注册、登录、资料更新和安全验证.此系统通过对用户名和密码进行验证,正确后才能进入权限网页,从而阻止非法用户对重要网页的访问.增强了网站门户的安全性. 相似文献
10.
11.
在一个多用户登录的Web页面办公系统中,后台软件对登录用户以及用户的一些重要资料进行必要的管理和数据库录入,可以保证前台Web系统的安全性能,以及实现对用户的智能管理和显示用户的在线状态等. 相似文献
12.
种忠孝 《电脑编程技巧与维护》1996,(6):64-66
我单位新购置了一台AST P/100微机,安装系统的人由于考虑不周,将整个硬盘全部划分给Xenix操作系统使用了,并已经安装了大量的应用程序。现在发现有些应用程序必须要在DOS系统下运行,再买一台微机吧,限于财力不足,而且显得不十分必要,因此想到了在这台硬盘为400多兆的机上划两个分区——Dos和Xenix。按照正常的安装方法,不得不使硬盘重新进行分区、格式化,即起初安装的全部作废。 相似文献
13.
14.
由于电子邮件厂商大都将电子邮件的运营转为免费模式,愈来愈多的安全隐患与用户不断提高的安全需求形成了很大的矛盾。文章对邮件使用过程中的诸多安全问题以及身份认证过程进行了分析,论证了其中存在的安全隐患。提出了采用安全登录控件来防范客户端入侵;SSL安全协议保证传输过程安全;采用时间戳来防范重放登录攻击;采用有仲裁的双向数字签名系统进行身份认证的电子邮件登录模型等。从邮件收发的各个环节,进行了有效的安全设计。 相似文献
15.
进入操作系统前,我们第一个看到的就是登录对话框,它是防范非法进入系统的第一道大门,只有拿到了“准入证”,你才能顺利进入操作系统,不过在登录系统的过程中,却有许多的问题和技巧是值得探讨和研究的,例如系统无法登录、如何实现自动登录等,这里我们就和大家共同讨论一下这个话题。 相似文献
16.
17.
18.
Xenix操作系统由于具有多用户、多任务等优点,越来越被广大用户青睐,但这一操作系统也有其脆弱的一面,如果非正常关机,就会导致系统被破坏甚至崩溃,必须重装系统。这样不但会丢失用户数据,还浪费很多时间,因此制作一张Xenix应急引导盘就显得很有必要了。下面笔者就制作一张0驱1.2M应急引导盘作一具体介绍: 相似文献
19.
在使用Sybase数据库的过程中,我们经常会遇到Sybase数据库系统上锁的情况,而多数情况下,用户必须通过超级用户身份登录系统,以处理该进程。通常为了保障Sybase数据库系统的安全性,超级用户口令往往掌握在数据库管理员的手中。 相似文献
20.
2.3登录 用户登录Windows NT的过程比较繁琐,但每一步对建立一个安全环境和用户能够完成有用的工作都是必要的.用户本地登录与在域范围内登录到Windows NT计算机的步骤稍有不同,登录步骤如下: 相似文献