首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
XENIX系统已普遍应用,它的安全已成为广大用户非常关心的问题,随着版本的不断更新,XENIX系统已形成一系列比较完整的安全保护机制,如口令保护、文件权限和加密命令等。用户应该熟悉这些保护机制,并在实际应用中不断加强和完善安全措施,笔者就如何提高XENIX系统的安全性提出具体产实施方法。一、设置口令保护口令保护是XENIX系统最基本的保护机制,在建立用户口录时把予先设置的口令以加密形式保存在/etc/passwd口令文件中,除该用户自已外,其他人无法知道其口令明文。用户注册时光打入有效的用户名,再输入口令,若输入正…  相似文献   

2.
妙问妙答     
问:Linux系统中所有的root用户都可以通过FTP登录而带来不安全,该怎么解决?如何限制一个FTP登录用户的活动范围? 答:/etc下面有一个文件ftpusers.可以将不允许FTP登录的用户名写入这个文件.该用户将被禁止FTP登录。/etc  相似文献   

3.
杨建林 《电脑》1997,(3):30-30
一、虚拟用户所谓虚拟用户,就是不通过系统创建用户命令而人为增加上的用户.因为它并不具备一般用户的一些基本特征,如系统自动为其分配一个目录及邮箱、自动为其建立.profile文件等.笔者在实践中发现UNIX/XENIX是支持虚拟用户的,这要从/etc/passwd文件谈起.我们知道,/etc/passwd是一个文本  相似文献   

4.
为了保证XENIX系统工作的安全性,系统为每个用户提供了口令的设置方法。普通用户的口令可以自己修改,也可以通过超级用户来修改,但是超级用户口令遗忘后就不能进入系统,也就不能进行对普通用户的管理工作。下面以XENIXVRZ.3.4为例介绍口令文件的结构以及超级用户口令遗忘后的更改方法。五口令文件结构分析口令/etC/passwd文件有以下格式:loglnname:userpassword(coded)arserID:groupID:C0mn比ms:holllCdlretory:loglnshellpasswd文件包含用户的如下信息:(l)注册名,()加密口令,()数字用户ID,m数字用户组…  相似文献   

5.
一、Windows NT/2000口令文件的存放位置 口令文件是系统安全的基础。每个操作系统都维护一个口令文件(或称为口令数据库),用以鉴别用户的登录身份。在Windows NT/2000系统中,安全账号管理器SAM(Security Accounts Manager)就是口令文件,它一般存放在%systemroot%\system32\config目录下,此目录在操作系统运行过程中是上锁的。SAM含有本地系统或所在控制域(假设该主机是一台域控制器)上所有用户的用户名和用户口令的单向散列(Hash)函数值,也就是说并没有存放实际的用户口令或加密的口令。  相似文献   

6.
众所周知,加强多用户系统的安全性是非常重要的。在UNIX系统中,通常采用变换超级用户口令的方法,防止非法侵入。但是有些高手也会采用进入系统维护或单用户状态,绕过超级用户口令,侵入系统。例如,在SunOS(UNIX BSD版)系统中,可以先按下[L1-A]键,再键入b—S命令,进入单用户状态。然后利用重新编辑/etc/passwd文件的方法,侵入SunOS系统。为了防止发生这种情况,可以采用设置单用户状  相似文献   

7.
主要阐述了利用MD5加密算法来保证基于IP的窄带可视电话系统的用户口令的安全传输。首先我们用MD5算法分别对一固定常数和用户口令进行加密,然后再将加密后得到的两个密文进行异或运算,形成网上传输的用户口令。由于在网上传输的是经过加密后的口令,从而保护了用户的登录口令。  相似文献   

8.
正Q:我将手机系统升级到Android4.4.2后,发现无法将下载的文件保存到外置SD卡上,应用程序也无法使用外置SD卡。请问这该如何解决?A:首先安装"RE管理器",然后用文本编辑器打开"/system/etc/permissions"目录下的Platform.xml文件,在permission name="android.permission.WRITE_EXTERNAL_STORAGE"group gid="sdcard_rw"/下面添加一行group gid="media_rw"/(注意段首对齐,"media_rw"和"/"之间  相似文献   

9.
在利用Foxbase编程中,为了系统的保密及安全起见,经常要为用户设置用户名和口令字,防止非法用户使用系统。人们经常采用的办法是,为每个用户设置一个用户名和口令字,所有的用户名和口令字都存于一个数据库中。例如一但是,这样做并不能真正起到保密的作用。如果非法用户打开该数据库文件,就可以轻易获得用户名和口令字。进而,又有人利用数学方法,把用户名和口令字经过一定的数学变换,使得它们面目全非,当系统运行时再用逆方法恢复过来。这样虽然可以起到保密的作用,但是由于用户名和口令可以是任意字符或汉字,所以一旦数学表达…  相似文献   

10.
程国卿  陈国勋 《电脑》1995,(8):13-13
一个应用系统往往有多个用户,不同的用户可能有不同的操作权限.因此,对用户的区分与确认是应用系统的安全性所必需的.通常,应用系统在运行时会要求用户输入用户名(即用户标识)和口令信息.但是,在网络环境下,用户本来已注册入网,此时应用系统再要求输入用户标识信息,显得有点过于累赘.因为网络用户名和应用系统用户名一般是相同的(在多级安全保护的情况下,网络注册口令和应用系统运行口令也往往不同).如果能在应用系统中自动获取用户标识,则不仅可简化用户的操作,而且也增加了安全性.在流行的Novell局域网中,当一个用户注册入网时,就在本地工作站与服务器之间建立了一种连接,并由服务器中保存有关这一连接的信息,包括用户名、注册时间等.应用程序通过调用Novell工作站Shell(netx.com)提供的连接服务功能,可以获得这些连接信息.  相似文献   

11.
本文着重讨论如何用计算机对程序和数据库进行保密。虽然,一些进口机也为用户准备了保密口令,但这是依赖于机器系统的。如果用户能按自己的意志保密,无疑可以极大地提高可靠度。保密分为加密和解密两部分。加密就是将明文(用户书写的程序、文章、数据等)进行某种加工,使其不能读通。我们称加密后所得的为密文。解密就是将密文进行某种加工,使密文还原成明文,供用户使用。  相似文献   

12.
胡宏银  何成万 《计算机工程与设计》2011,32(8):2569-2571,2591
针对目前加密工具存在加密算法单一、密钥管理不方便、密文文件共享不安全、文件重要性未区分等问题,设计了一个支持多种安全级别的文件加密工具。该工具的密钥随机生成,按用户分组组织,保存于密钥文件中,并按照文件的重要性,把它分成一般、中等和高3个安全级别。一般和中等安全级别文件加解密时,自动从密钥文件中查找密钥,而后者解密时需要进行用户认证,高安全级别文件的密钥不在密钥文件中,加密时随机生成,用投票者的公钥加密后保存到服务器,解密时需要所有投票者同意才能解密。该工具加密时随机选择加密算法,密钥无需用户记忆,通过密钥管理保证不同级别密文文件共享的安全,既具有操作的方便性,又具有较高的安全性。  相似文献   

13.
CCED从3.0版起,可以用口令对所编辑的文件加密,经过CCED加密的文件,只有使用CCED3.0或以上版本才可读入,且读入时必须严格输入加密时所用的口令.这个功能可以保护我们的重要文件不被其它人非法阅读,但是忘记口令的事情时有发生,致使用户无法打开自己用口令加密的文件.本文介绍一种切实有效的方法,使用户无需知道口令而将加密的CCED文件还原为不加密文件.  相似文献   

14.
Windows环境下隐秘磁盘的设计与实现   总被引:2,自引:0,他引:2  
在Windows下创建一个虚拟磁盘,将数据加密后隐藏在文件中。向虚拟磁盘写入数据时,驱动程序使用口令的SHA-1哈希值作为加密密钥,用AES算法加密数据后,密文隐藏在WAV声音文件的16位采样值中的最低4位。和BMP图像文件相比,采用WAV文件作为载体提高了磁盘I/O操作的性能。PESQ测试验证了隐藏数据后声音的音质基本保持不变。  相似文献   

15.
提出一种方便、简单的基于口令ASCII码与随机数求和的认证算法,实现对用户口令进行加密解密的口令认证生成器。加密算法基本思想是利用两个随机数与用户口令相对应的ASCII编码之和得到密文序列。解密算法的基本思想则是通过密钥串切割密文序列,减随机数求差等加密逆过程来实现。  相似文献   

16.
XENIX系统是目前使用较多的一种多用户操作系统,它的安装过程较为复杂.笔者就安装XENIX2.34版的两点技巧给于说明.1.口令在安装系统的过程中,曾多次要求用户输入口令,当第一次输入口令时,最好直接回车而不输入任何口令,否则,以后须多次输入很麻烦.等系统装完后,用命令passwd可建立口令.  相似文献   

17.
基于动态加密技术的电子文件加密系统(简称加密系统)可以使受控计算机所产生的电子文件在"后台"自动被加密控制处理,形成内部"明文"和外部"密文"的加密文件.加密系统对电子文件实行加密的控制能力,主要受到加密策略和进程识别的制约.加密策略包括:加密算法、密钥和控制模式等内容,由加密系统的开发商制订和管理,用户无法对其进行修改.进程识别主要是对加密系统所控制的各类应用软件以及相应的文件格式进行管理,同时也包含对应用程序的一些操作功能的限制.  相似文献   

18.
左巍 《电脑爱好者》1999,(14):54-55
COM文件是DOS下的一种可执行文件,其主要特点是程序前预留了256字节,供DOS加载设置程序段前缀,程序本身从CS:100H开始存放,其CS、DS、SS和ES都指向PSP所在的段,全部程序和数据都存在一段中,且长度不超过64KB。 一、加密思路 1.首先设置一个用户口令,对要加密的原文件用此口令进行加密,把原文件通过变换函数F变成密文新文件。变换函数F可以是异  相似文献   

19.
在一个开放的计算机网络系统中,为了系统的安全,可设计一个登录文件存放用户登录的ID和口令来实现安全登录,通常登录用户的ID和口令是以加密的形式存放的,本文介绍基于二次剩余的加密方法来实现安全鉴别.  相似文献   

20.
在利用对称加密算法时,密钥管理是安全系统考虑的主要问题。现有保存密钥的方法大都需要借助物理介质来保存,给用户带来了不便。为了解决这个问题,该文提出了一种基于口令的加密方案,能很好的解决密钥保护问题.最后在.Net平台下编程实现了一个基于口令的加密工具:实现创建自提取的可执行加密文件,使得基于口令的加解密可以独立的进行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号