共查询到20条相似文献,搜索用时 31 毫秒
1.
在上个月的“lcacls显示完整性”一文中,我为大家介绍了如何使用WindowsVista的一个新命令行工具lcacls来调整完整性级别(inteqritylevels)——它是Vista中一个新的安全措施,能够为进程、用户和对象(例如,文件、文件夹、注册表键值)标记不同的完整性级别。在本文中我将主要讨论关于lcacls工具的一个缺点。并且,为此我编写了一个Chml工具,帮助你扩展完整性级别的功能。 相似文献
2.
我在前面的文章“使用Chml弥补缺憾”中介绍了Chml,我创建了这个工具研究新的WindowsVista完整性级别,以加强计算机的安全性。你还记得我提到的与文件权限相对比的完整性级别——但是完整性级别处于文件权限之上,也就是说,如果完整性级别拒绝你访问一个对象,即使你对该对象有“完全控制”的权限,也会被拒绝访问。[第一段] 相似文献
3.
在即将推出的Windows Server 2008以及Vista中。微软公司都提供了一个新的完整性控制的功能,它包括了五种不同的完整性级别。用户可以使用Icacls和Whoami工具来查看。在有了完整性控制的保护之后。用户再也不用担心那些在浏览Internet网络时,后台自动下载到Windows系统暂存Internet文件夹中恶意软件的危害了。[编者按] 相似文献
4.
选取合适的软件可靠性度量,对于软件质量保证及项目管理有着重要意义。现有的软件可靠性度量选取方法没有考虑软件完整性级别这个重要的设计属性。完整性级别表示软件特性的取值范围,该范围对将系统风险保持在可容忍的限度内是必需的,其对软件可靠性水平有显著影响。提出了一种基于完整性级别的可靠性度量选取框架:首先给出基于完整性级别的度量选取体系;然后在选取体系的基础上,给出相应的度量选取方法;最后,将提出的度量选取框架应用于ISO/IEC 9126质量模型中的外部软件可靠性度量,根据度量的特点将每种度量不同程度(基本、条件及参考)地推荐给不同的完整性级别。实例表明,基于完整性级别的度量选取技术是系统且有效的,所推荐的度量可以满足软件尤其是安全关键软件在不同完整性级别上的需求。 相似文献
5.
6.
andrew turnbull 《现代计算机》2008,(10):110-110
首先,计算机是一个工具。我有一个原则是,如果这个工具运转得很好,并且满足我的需求,就没有理由去替换他,不管他有多老。在这个原则的引导下,我一直都是在最后的场合才使用一些要用的软件。 相似文献
7.
很多朋友已经用上了Windows Vista SP1,你是否听说过强制完整性控制(MIC)这个名词呢?这是Vista新增加的一种安全机制,Vista中的所有安全性对象和进程都有一个完整性级别,那些级别低的进程将无法修改级别高的文件或注册表表项。事实上,包括管理员组中的非提升权 相似文献
8.
9.
C++语言与软件的多态性——C++与软件工程系列之二 总被引:1,自引:0,他引:1
多态性是解决相似性问题的有效工具,它使我们的程序设计可在更高的抽象级别上进行、简化了程序的处理逻辑、提高了软件的可维护性。本文接Gardeli的分类方法,对C++语言提供的各种各样的我态性语言成份进行了分类,并加以详细的讨论。 相似文献
10.
继续前文,我们将深入研究Icacls的新功能之一——为文件和文件夹设置完整性级别。 相似文献
11.
资源工具包一直是Windows Server平台管理工具和实用程序最丰富的资源之一。软件包中的许多工具最终应用为基础操作系统或微软的支持工具提供。软件工具包传承了这一惯例,提供来自先前版本的一些我喜欢的工具,以及许多极好的新工具。下面我们来一起分享10个来自Windows Server 2003软件包的我喜欢的工具。 相似文献
12.
在使用IE的过程中,经常会遭遇插件“无法正常写入C:\Program Files\Internet Explorer\PLUGINS文件夹”的尴尬,从而导致浏览器的兼容性问题。其实,如果你使用的是Windows7,就可以人为设置降低某一文件夹的完整性级别,从而解决IE插件的兼容性问题,这里以将“C:\Program Files\Intemet Explorer\PLUGINS”文件夹的完整性级别降为“低级”为例: 相似文献
13.
“几何画板”简单易学,功能强大,尤其是这个平台可作为学生的实验工具,方便学生进行探究性学习。几年来,我一直在教学实践中探索“几何画板”与学生的课堂学习的整合,如何让“几何画板”成为学生的学习工具。通过实践,我深深地体会到:“几何画板”在数学教学中具有传统教学方法无法比拟的巨大优势。 相似文献
14.
一直以来,经常有朋友跟我建议,是否可以开发一种比较全面的SEO工具。说实话,SEO工具确实是一个很好的主意。因为SEO服务,顾问和咨询都不是一种可扩展的模式。 相似文献
15.
16.
17.
18.
19.
提出了一个适用于开放系统环境的恶意代码防御模型。把系统内部划分为可信域和不可信域,可信域由已标识客体和已授权主体构成,不可信域由未标识客体和未授权主体构成。为把低完整性级别的信息限制在不可信域以防范恶意代码对可信域的渗透和攻击,定义了主体授权规则、客体访问规则和主体通信规则。为使可信域可以安全地同外界进行信息交换,引入了可信完整性部件。可信完整性部件由安全性检查部件和可信度提升部件构成,其中前者对所有要进入可信域的客体进行安全性检查,后者把经检查被认为是安全的客体转移到可信域并提升其完整性级别,从而在不损害安全性的前提下提高系统的可用性。 相似文献