首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
《电脑爱好者》2012,(19):79-79
网络诈骗者的主要目的是窃取所有所需的数据,从而控制用户的电子支付账号。网络罪犯对于信用卡账号尤其感兴趣。为了获取这些账号,网络罪犯会让用户访问和登录一个假冒的网站。通常情况下,用户如果想要访问自己的电子支付系统账号,需要输入用户名、密码和支付密码。如果这些信息是通过不安全的协议或开放的Wi-Fi网络进行传输,网络罪犯就可以截获这些数据。  相似文献   

2.
在局域网环境中,很多用户通过共享文件夹的方式分享彼此间的资源。但有些用户经常会碰到共享文件夹被拒绝访问的情况,排除了GUEST账号、组策和网络防火墙等原因后,故障依然存在,这时你就要特别注意共享文件夹的访问权限设置,其实共享文件夹的权限设置并不是这么简单,特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到共享文件夹的访问。  相似文献   

3.
在局域网环境中,很多用户通过共享文件夹的方式分享彼此间的资源,但有些用户经常会碰到共享文件夹被拒绝访问的情况,排除了GUEST账号、组策和网络防火墙等原因后,故障依然存在,这时你就要特别注意共享文件夹的访问权限设置,其实共享文件夹的权限设置并不是这么简单,特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到共享文件夹的访问。  相似文献   

4.
在局域网环境中,很多用户通过共享文件夹的方式分享彼此间的资源。但有些用户经常会碰到共享文件夹被拒绝访问的情况。排除了GUEST账号、组策略和网络防火墙等原因后,故障依然存在,这时你就要特别注意共享文件夹的访问权限设置,其实共享文件夹的权限设置并不是这么简单,特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到兴享文件夹的访问。[编者按]  相似文献   

5.
荣耀 《个人电脑》2013,19(2):74-77
来宾账号为Windows系统内置账号,通常作为用户临时访问系统使用,其他人借助该账号能方便访问计算机。默认状态下,该账号拥有的操作权限最少,利用该账号登录计算机后,无法创建或修改密码,一些应用程序也无法自由安装。  相似文献   

6.
山西省原平县金一平问:NOVELL网络的安全保密系统具有哪些功能,是如何保证多用户分布式应用环境中程序和数据的安全的? 答:NOVELL网络的安全保密系统可以胜任在非常复杂的网络应用环境中的数据保密任务。主要采取两方面的措施:即用户权限控制和目录文件属性。用户权限用于控制用户能访问哪些目录、子目录和文件,以及以什么样的形式进行访问。例如:会计帐目只能对财会人员开放,而技术文件只能由研究人员使用。  相似文献   

7.
社交网站引入第三方网站来丰富自身应用,增强用户体验,但同时会造成用户隐私信息泄露,甚至给用户的人身财产安全带来威胁。文章采用用户账号权限分离技术以降低用户隐私泄露风险,即用户拥有包含不同隐私信息的账号,同时这些账号对应不同的权限,默认以高权限账号(主账号)来进行社交网站的日常登录操作,以低权限账号(副账号)授权第三方应用。在不影响用户体验的情况下,该技术能实现在不同账号间的快速切换。系统不依赖于用户的警觉意识,起到了保护用户隐私的作用。  相似文献   

8.
网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众多复杂因素中选取起关键作用的用户访问权限作为评估因素,通过对影响用户访问权限的漏洞进行定性、定量的分析,得出节点失去控制权限的途径总数和风险系数,评估网络节点的安全状况。  相似文献   

9.
一般来说只有拥有特定账号的用户才能访问FTP服务器.不过也有一些FTP服务器开放了匿名访问权限.也就是说任何一个用户都可以匿名登录。而且有的可匿名登录FTP服务器还开放了上传、删除文件的权限。  相似文献   

10.
基于角色的网页访问权限控制方案   总被引:5,自引:0,他引:5  
文章提出了一种基于角色的网页访问权限控制方案,并用于B/S结构的网络办公系统中。用户使用时只需一次登录即可实现整个会话期间的网页访问权限控制。按照该方案,用户在部门之间流动或岗位变化时,用户的操作界面和对网页的访问权限能够动态的改变。  相似文献   

11.
黄毅  李肯立 《计算机应用研究》2013,30(12):3735-3737
针对云计算模式下用户访问安全的问题, 简单分析了基于角色和任务的访问控制模型的内容, 提出了一种基于云计算的任务—角色模型。该模型通过对角色和权限进行分类, 有效地解决了访问控制模型中的管理权限问题, 使得云计算服务商的权限分配得到了进一步改进。分析结果表明, 该访问控制模型可以进一步提高客体频繁访问的效率。  相似文献   

12.
扩充角色层次关系模型及其应用   总被引:86,自引:0,他引:86  
钟华  冯玉琳  姜洪安 《软件学报》2000,11(6):779-784
基于网络的大规模软件应用系统面临着日益复杂的数据资源安全管理的难题.基于角色的访问控制方法(role-based access control,简称RBAC)实现用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据的安全管理.该文在RBAC96模型的基础上,对角色之间的层次关系进行了扩充,定义了角色的公共权限和私有权限,引入了一般继承和扩展继承机制,形成了一个能描述复杂层次关系的角色访问控制模型EHRBAC(extended hierarchy role-based access contro  相似文献   

13.
为了增强学院办公管理系统的安全性,采用了基于角色的访问控制技术。在系统中分两步来定义角色,第一步定义各角色类,将各类用户在系统中的共同性抽象为功能项,并设置用户/角色类/模块功能项的关系。第二步定义角色子类,在模块功能项的实现中,根据工作内容、用户的职权以及学院办公管理的工作职责等确定用户所拥有的角色类对教师和学生相关数据的操作权限。  相似文献   

14.
随着进销存管理系统的规模不断扩大,系统的权限管理也变得日益复杂起来。基于角色和用户组的权限管理模型,把用户所拥有的权限分为不同部门用户的访问权限和同部门内用户的操作权限两部分,即用户的权限等于基于用户组地访问资源权限加上基于角色地功能权限。从而解决了进销存系统中权限管理的复杂性和安全性问题,满足了企业对进销存管理系统的权限要求。使系统具有了更高的灵活性。  相似文献   

15.
司莹莹  王洪 《微机发展》2007,17(4):100-103
访问控制策略在软件系统中起着重要的作用,与软件系统的安全性和可靠性有着直接的联系。选取何种访问控制策略,如何对系统的访问控制权限进行规划,是摆在软件分析设计人员面前的一个复杂课题。介绍了自主访问控制、强制访问控制和基于角色的访问控制三种主流的访问控制策略,并进行了对比分析。基于角色的访问控制策略依据两个重要的安全原则,强化了对访问资源的安全访问控制,并且解决了具有大量用户和权限分配的系统中管理的复杂性问题,广泛应用于当前流行的数据管理系统。  相似文献   

16.
针对当前医院计算机信息管理系统遇到的安全性问题,本文将RBAC(基于角色访问控制)基本思想融入了医院信息系统管理,有效地减少授权管理的复杂性。在本系统设计中,通过创建角色集合,能够有效地减少系统开销,进一步简化角色权限管理。本系统还对设计的数据库进行优化,能够使管理者根据设计目标和需求,在用户和角色之间、角色和权限之间构造一定的关联性,进而实现医院计算机信息管理系统的功能,减少其繁琐的应用步骤,进而满足健全医院计算机信息系统的需要。将角色权限访问模型应用到管理系统中,能够对医院用户进行角色分配,当用户被分配到适合的角色时,直接获得该角色本身拥有配套的权限,完成用户角色激活后,对各功能模型进行相应的操作,提高了安全性。实验表明,本方法比传统方法具有较高的数据管理能力。  相似文献   

17.
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。  相似文献   

18.
视频安全接入主要解决内网用户访问外网视频资源时所面临的安全问题,主要有内外网安全隔离、内网数据防泄密、视频源可控性、视频数据安全性等问题。文章对视频源与用户身份认证、视频/信令数据检查与过滤、物理双隔离技术等关键技术进行研究,基于这些关键技术设计了一种视频安全接入系统解决上述视频接入的安全问题。  相似文献   

19.
潘德锋  彭霞  吴信才 《计算机工程》2007,33(19):147-149
用集合论的方法分析了模型选取的4个决定因素:需要授权的用户数量,功能权限集的基数,角色的权限变化情况,用户的角色变化情况。对RBAC和FBAC的适用情况进行了划分。论证了在复杂的大型系统中,综合采用多种访问控制模型,对权限进行分割合并,区分出公共权限和专门权限,并引入多级授权机制,才能够克服单一模型的不足。  相似文献   

20.
面对PLM/PDM系统应用中提出的管理和安全需求,建立了基于上下文的层级式管理框架及其权限控制模型。控制模型包括主体、角色、权限、访问控制规则、类型和实例要素,支持功能权限和实体权限分离,支持类型ACL和实例ACL定义和管理,给出了权限定义和权限计算的过程和方法,实现了对PLM/PDM数字资源的层级式、细粒度访问控制。所建模型已在航天型号协同研制平台(AVIDM)中应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号