首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 13 毫秒
1.
针对Android开源性带来的手机隐私信息泄露的问题,通过采用获取访问权限的方法,建立了基于Android安全机制的权限检测系统.该系统综合利用了特征选择算法、反编译及XML (extensible markup language)文件解析来获取权限信息.通过设定筛选机制来筛选出访问敏感权限的程序和APK (android package)文件.手机用户通过该系统不仅可以检测已安装软件,还可以检测未安装的APK文件,从而更全面的保证手机用户信息的安全.实验结果表明了该系统的可行性和有效性.  相似文献   

2.
在现在各种基于Java的信息系统的设计与实现中,用户权限管理是一个不可缺少的模块.目前通常的设计思想是利用像Acegi这样优秀的开源框架提供描述性的安全保护.这里通过一个用户权限管理系统介绍了利用Spring的面向方面特性使权限管理在基于Spring系统中通用的一种实现方案.  相似文献   

3.
SaaS作为一种通过互联网向公众特别是中小企业提供应用软件的模式,其突出特点就是可扩展性、多用户、高效性、可配置性。文章基于SaaS第四级成熟度"可扩展的多实例可配置级"要求,设计和实现了一个可以支持多租户、多服务的SaaS系统架构和一个统一的安全认证与权限管理系统。其中所采用的存储模型和安全管理模型可适应于大规模租户的需要,可在满足系统性能要求下的架构灵活性和可扩展性,并满足多租户的定制化需求。  相似文献   

4.
基于MsSQL数据库的项目很多,开发人员为了方便往往直接采用sa账户链接数据库,但是这种方式存在着严重的风险,可能导致账户信息泄露,导致数据库乃至服务器安全受到威胁。介绍创建权限安全的SQL用户的一种简单方式,支持换肤、手动设定表级权限、自动创建登录名、用户名、角色。  相似文献   

5.
《计算机与网络》2012,(3):78-81
系统安全是每个系统管理者必须要了解的东西,而权限设置是系统安全的一个重要手段,他就像我们就人房间的钥匙,有钥匙我们才能进入房间。而在系统中我们有权限才能对系统进行相应的操作。这里给大家总结了windows下系统的权限详解。  相似文献   

6.
利刃萌猫     
自从《三位一体》获得好评后,横版过关类游戏立刻打破了惨淡的景象,不少游戏商开始把注意力转移到这类游戏上,已经发售的《火箭骑士》玩起来轻松惬意,以血腥暴力为卖点目前处于开发中的《SHANK》。  相似文献   

7.
吴敌 《个人电脑》2006,12(1):31-31
当DVD刻录机达到速度极限后,用户们开始关心刻录质量或是DVD刻录机可提供的额外功能——比如对于多种格式的支持。就目前市场而言,Super Multi制式的全能型刻录机已经屡见不鲜,而刻录质量方面,由于市面上的盘片良莠不齐,多数DVD刻录机厂商也只能“望盘兴叹”,尽量提升自身产品质量,定期更新Firmware似乎是DVD刻录机厂商惟一的选择,2005年年底,BenQ针对这种情况挺出了另外一种解决方靠,那就是BenQ所独有的SolidBurn——萨利刀技术。  相似文献   

8.
9.
针对目前比较流行的MySQL数据库,该文阐述了MySQL的13种权限及其对应的存储机制和管理语句,进而指出MySQL存在着的安全缺陷,并提出对应的解决方法。  相似文献   

10.
凭借开源策略及精准的市场定位,Android系统占据了智能移动终端操作系统84.2%的市场份额.然而,其开放的权限机制带来更多使用者和开发者的同时,也带来了相应的安全问题.中国互联网络信息中心调查数据显示,仅有44.4%的用户在下载安装Android应用的过程中会仔细查看授权说明,而大部分人存在着盲目授权的行为.对于应用开发者来说,由于缺乏安全开发监管,缺乏权限申请相关代码规范,权限滥用问题在Android应用开发中普遍存在,严重影响了代码的规范和质量.其次,用户的盲目授权和软件开发者的权限申请滥用也是用户信息泄露的主要原因,存在严重的安全风险.针对以上问题,本文在现有的权限检测方案基础上,设计和实现了一套新的权限滥用检测系统PACS(Pemission Abuse Checking System).PACS针对1077个应用进行分析,发现812个应用存在权限滥用问题,约占全部应用的75.4%,同时对实验结果进行抽样验证,证明了PACS的权限检测结果的准确性和有效性.  相似文献   

11.
数据库应用程序需要管理大量相关的数据,对数据的操作一般都是需要一定的权限才能进行,特别是数据的添加、修改和删除,所以设置用户权限是每个管理系统所必须具有的。  相似文献   

12.
翁永平 《电脑时空》2011,(10):151-154
什么是“权限”呢?对于一般的用户而言,我们可以把它理解为系统对用户能够执行的功能操作所设立的额外限制,用于进一步约束计算机用户能操作的系统功能和内容访问范围,或者说,权限是指某个特定的用户具有特定的系统资源使用权力。  相似文献   

13.
MIS中权限系统的设计   总被引:1,自引:0,他引:1  
权限系统的设计在MIS系统的开发中占有非常重要的地位,设计一套结构合理的权限系统可增强整个MIS系统的安全性。提出了针对MIS的一种结构化的权限系统的框架并结合实例给出了具体实现。  相似文献   

14.
陈宁 《网络与信息》2012,26(4):77-77
在Windows操作系统中的截屏方法很简单,直接在键盘上操作PrintScreen键即可。但在Android系统中如何截屏昵?目前有很多Android系统的截屏软件,但大部分要获取Root权限,如果买的是行货。这样一做.就无法享受维保了。如何让基于Android系统的平板电脑或智能手机既能使用屏幕打印的功能又无须去获取Root权限呢?NoRootScreenshotIt是个不错的选择。  相似文献   

15.
吴朱华 《程序员》2010,(4):111-114
近几年,虚拟化技术飞速发展,越来越多的企业开始使用虚拟化技术提高系统管理的自动化程度和应用的快速部署,本文将为您揭开虚拟化技术的新利刃——虚拟器件的神秘面纱。  相似文献   

16.
当前的网络入侵检测(IDS)系统可以分为基于主机分析和基于网络数据包分析两种基本方式。简单地讲,前者是基于主机的IDS产品,主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告;后者在网络通信中寻找符合网络入侵模板的数据包,并立即作出相应反应。 在基于主机方面,赛门铁克推出的Intruder Alert(ITA)入侵检测系统是基于规则、实时、集中管理的主机监测系统,它可以在网络边界和网络内部检查和响应来自外界的攻击和可疑行为。从功能上看,它可以探测出潜在的危险——包括审计日  相似文献   

17.
炒股是中国当下最热门的话题,无论男女老少,投身地这个看似赌博的经济活动的人越来越多,但是毫无疑问.与那些驻守在营业大厅的人不同,随身携带数码炒股设备的股民们有着明显的后天优势,那就是利用高科技的教码技术随时随地地进行网上交易,不会遗漏任何股市行情,也不会为炒股这一看似与正经工作不太搭边的事情而放弃其他事情。  相似文献   

18.
Icecut 《个人电脑》2006,12(4):37-37
去年年底,我们曾经测试过BenQ的DW1650。DW 1650的最大特色是加入了BenQ最新开发的技术——萨利刀(Solid Burn)刻录技术。该技术在廉价盘片的兼容性方面起到了十分重要的作用,通过自我学习式的刻录策略调整,有效地提高了刻录的成功率以及刻录质量。  相似文献   

19.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   

20.
自从计算机病毒出现的那一天开始,它和安全工具的博弈就没有停止过。说道安全工具大家一定会想到大名鼎鼎的冰刃,可是这款软件已经很久都没有进行更新了。好在长江后浪推前浪,会有新的安全工具不断的推出。今天我就来给大家推荐一款,全面超越冰刃的新安全工具——XueTr。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号