首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
用户口令的保密性不高,造成口令的泄露以及在MIS系统中存在的应用系统和数据库系统用户权限管理不统一的问题.都给数据库的安奎带来安全隐患。通过存储过程、函数、程序包和RBAC技术实现了ORACLE数据库用户口令的安全和前后台用户权限的统一。  相似文献   

2.
本文讨论了应用系统中如何使用口令,实现对系统操作权限的控制。  相似文献   

3.
计算机网络的发展伴随着网络安全问题的日益凸现.网络意味着用户资源共享成为可能,这种可能逐步成为当前基本应用,如电子政务、电子商务等.以静态口令作为权限控制的约束条件在黑客横行天下的时代显得过于脆弱,动态口令身份认证系统将权限信息置于动态口令变化之中,资源安全共享的权限管理得到实质性的贯彻.  相似文献   

4.
本文讨论了在应用系统中如何使用口令,实现对系统操作权限的控制。  相似文献   

5.
分析了普遍存在的应用软件使用权限的问题,介绍了“用户分组+两组口令”的权限管理办法。  相似文献   

6.
XENIX系统已普遍应用,它的安全已成为广大用户非常关心的问题,随着版本的不断更新,XENIX系统已形成一系列比较完整的安全保护机制,如口令保护、文件权限和加密命令等。用户应该熟悉这些保护机制,并在实际应用中不断加强和完善安全措施,笔者就如何提高XENIX系统的安全性提出具体产实施方法。一、设置口令保护口令保护是XENIX系统最基本的保护机制,在建立用户口录时把予先设置的口令以加密形式保存在/etc/passwd口令文件中,除该用户自已外,其他人无法知道其口令明文。用户注册时光打入有效的用户名,再输入口令,若输入正…  相似文献   

7.
在应用系统中,经常使用口令实现对系统操作权限的控制,常规的方法是在进入系统时提示操作者输入一个字符串口令。这种口令的设置方法有多种多样,有的是将固定口令密码写在程序里,系统开始时要求操作者输入该密码,正确方可进人,这种方法的缺点是密码不  相似文献   

8.
三层次数据库应用中的口令权限管理方案与实现   总被引:1,自引:0,他引:1  
一种新型的基于三层次数据库应用思想的口令权限管理方案及其在高速公路收费数据库管理系统中的实现方法。  相似文献   

9.
管理信息系统(MIS)对管理信息进行收集、传递、储存与处理,它的一个最大特点是系统信息为多个用户所共享。 目前,许多软件采用下述方法进行口令、权限管理:就是在进入系统时设置口令,再在重要操作前设置口令。该方法简单用效,但到处设置口令,让人难以忍受。本文结合笔者从事管理信息系统开发的经验,介绍一种通用、有效的用户和权限管理方法,把用户口令和用户对系统的操作权限结合起来,用户只在进入系统  相似文献   

10.
李哲  方勇  陈淑敏  刘杰 《计算机工程》2003,29(17):68-69,92
介绍了散列函数的基本原理及设计要求,结合公开密钥加密方法中的数字证书及数字签名技术,探讨了散列函数在诸如口令保护、用户访问权限鉴别和数据加密等数据库加密技术中的应用,并提出了实施这些技术的构想。  相似文献   

11.
李洋 《电脑时空》2008,(11):131-131
用户口令是网络保密工作中不可忽视的一个方面,一旦不法用户或者攻击者获得用户口令并取得相关权限,那么网络系统的重要和关键数据的保密性将荡然无存。因此,我们需要通过一些途径来审核和提高系统用户口令的保密性,John Ripper就是一个这样的软件。  相似文献   

12.
杜宏伟 《软件》1996,(4):10-15
本文以单用户管理信息系统的对象,探讨了它的安全防护问题,提出了一个MIS安全防护体系的层次结构,并对下述几个方面的问题进行了详细的讨论。(1)口令体系-论述了口令体系完成的基本功能,重点分析了菜单系统的树型结构以及用户权限控制字在菜单系统树型结构中位置,给出了用户权限管理的实现方法。(2)数据加密体系-给出了MIS中数据加密处理的数据流图,提出了数据加密处理时应遵循的几条原则。  相似文献   

13.
韩志坚 《玩电脑》2004,(12):118-119
在设置Windows 2000 Server系统的管理帐户(Administrator帐户)密码时,用户往往为方便记忆,使用电话号码、生日和名称拼音等单类型字符组合的“弱口令”。无形之中,“弱口令”给网络留下了安全隐患——黑客“穷举”出密码后,“克隆”管理员帐户的权限到普通帐记上,从而实现“隐蔽”的主机监控。本文中,笔者以网管的角度介绍黑客如何通过“克隆”方式提升普通帐户权限,并给出相应的防范方法。  相似文献   

14.
用VFP实现安全可靠的图形口令   总被引:1,自引:0,他引:1  
在应用系统中,经常使用口令实现对系统操作权限的控制,常规的方法是在进入系统时提示操作者输入一个字符串口令,这种方法要求操作者要牢记一个由数字和字符组成的字符串,而抽象的字符串往往不容易记忆。这里介绍一种用VFP实现将口令图形化的方法这种方法新颖直观且实现简单。1实现思想用屏幕上的多幅图片代表不同的字符,通过按不同次序和次数点击不同的图片,形成一个9位以内的字符串,再将该字符串通过一个伪码转换函数转换成伪码,与密码库中的伪码进行比较,正确方可进入系统。同样可以通过口令修改,将一定次序的图形口令转换…  相似文献   

15.
在计算机管理信息系统中,数据保护是数据安全性的一个重要方面。数据保护一般是通过设置操作权限的方法实现。设想在一个大型管理信息系统中,如果不对操作人员的操作权限加以限制,将会导致数据泄密、越权操作等问题,甚至会造成因非法操作(录入,修改,删除等)使系统崩溃的严重后果。因此数据保护显得尤为重要。本文通过对目前广泛采用的各种数据保护方法优缺点进行分析,提出了一种实现大范围数据操作权限的方法,能够对数据进行全方位的保护。1现有的数据保护方法1.1简单准入式简单准入式是指运行时提问输入口令,口令检验通过后…  相似文献   

16.
本文介绍在保密学中流密码的加解密规则的基础上进行改造的加解密算法,以及在MH背包算法的启示下产生的口令码变换算法。两个算法都已成功地应用在某大型企业财会MIS中对“用户特征权限表”的安全管理。  相似文献   

17.
MicrosfotInternetInformationServer(IIS)是一种Web、FTI,和Gopher服务器。它可以直接利用WindowsNT包含的各种功能,应用于lhtemet信息发布服务。它的安全模式是以NTljS安全机制为前提的,利用“文件管理器”可以直接管理使用IIS创建的Web站点的安全性。本文主要介绍使用IIS创建Web服务的方法。IllS的文件权限对于不使用用户名和口令的测览Web站点的用户来说,利用InternetCUestAeeount可以提供读文件的权限,为这些用户设置WindowsNT用户权限“LDgonheally”并分配可供访问的有限文件和目录。如果使用用户名和口令测…  相似文献   

18.
口令保护的FrontPage站点我怎样才能只对FrontPage2000所做网站的某些部分做口令保护呢?特别的,怎样才能对我的FrontPage制作的Web站点上的讨论组做口令保护呢? Catherine Adams 来自互联网 FrontPage2000的Web权限功能,和FrontPage98的权限功能一样,可能会引起来混乱,部分原因是由于它们还不是特别强大。另外,它们还不得不与Web服务器  相似文献   

19.
许多应用软件为了保密及限制使用者的权限都使用了口令字方式。然而,一些公开场合使用的软件(如:银行营业、财会报账、证券交易等)却存在着窃密者通过多次观察操作者的动作来获取口令的可能性。这儿,我们给出了一种口令输入动态变化的方法  相似文献   

20.
随着U盘、移动硬盘等USB类移动设备在信息存储和交换应用中应用的普及,由于使用和管理不当引发的信息安全问题层出不穷,本文基于动态口令(One-Time Password,OTP)加密体制,采用STC51设计了一款"一次一密"安全U盘.该安全U盘包括动态口令卡、无线遥控器和安全U盘三部分,动态口令卡生成一次性密码,用户通过无线遥控器输入动态密码,安全U盘接收到正确的无线密钥后开启U盘读写权限.通过实验验证,安全U盘能够有效地通过技术手段将安全隐患降低.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号