共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
数据库应用系统的权限管理涉及方方面面的问题。用户的身份验证方式影响了应用系统的安全性;权限数据的组织方式既影响权限管理的实现难度,也影响系统的扩展性和可维护性;数据库权限是复杂的,设置合适粒度的数据库角色有助于降低权限管理的工作量,同时保证授权的准确性;前端功能模块的权限管理涉及授权问题,也涉及用户的访问控制问题;此外,实现应用系统的操作权与管理权分离,对保证应用系统的健康运行有积极的意义。 相似文献
3.
MIS用户权限管理技术 总被引:8,自引:0,他引:8
作者建立了自己的权限管理模型,针对该模型阐述了数据库设计的核心技术及具体实现的路线、算法,设计出了具有权限管理的应用系统的安全把握流程。 相似文献
4.
马育钢 《电脑编程技巧与维护》2012,(22):115-116,120
设计了一个通用的用户权限管理程序,通过读取数据库动态生成菜单。首先要在数据库中设置好权限表、菜单分配表和用户表。根据登录用户,读取数据库,自动创建对应的用户菜单。便于实现创建新菜单和添加新用户。 相似文献
5.
6.
FTP站点在文件的上传与下载方面有较多的应用。文章所介绍的FTP及其设置主要用于《计算机文化基础》、《计算机C语言》等课程教学中学生上交作业及老师批改作业,在FTP的设置和应用方面作了一些新的尝试。 相似文献
7.
8.
9.
在局域网环境中,很多用户通过共享文件夹的方式分享彼此间的资源。但有些用户经常会碰到共享文件夹被拒绝访问的情况,排除了GUEST帐号、组策和网络防火墙等原因后,故障依然存在,这时你就要特别注意共享文件夹的访问权限设置,其实共享文件夹的权限设置并不是这么简单。特别是在NTFS文件系统中,两种访问权限相互制约,稍有不慎,就会影响到共享文件夹的访问。 相似文献
10.
基于用户权限和业务流程的信息系统设计与实现 总被引:1,自引:0,他引:1
针对目前工作流系统在适应系统角色变化的不足,本文提出了一种灵活的权限分配方式,并使用J2EE技术和参照工作流参考模型,设计一种基于用户权限和业务流程的信息系统.该系统能够满足在用户角色变化和业务流程变化的同时将两者有机地统一起来达到互不制约.实际应用表明,该系统能够提高工作流系统的灵活性. 相似文献
11.
通过使用Windows Vista的icacls命令加/findsid参数,可以找到所有的在文件访问控制列表(ACL)中包含指定SID的文件,命令语法如下: 相似文献
12.
13.
赵晓娟 《计算机与数字工程》2009,37(12):89-92
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。 相似文献
14.
本文介绍学校教学网(NETWARE3.11)中用户的权限分配情况,并就数据库软件在网络环境下使用出现的问题提出笔者的解决方法。 相似文献
15.
随着计算机技术、特别是计算机网络技术的飞速发展和普及,许多机关和企事业单位纷纷采用Internet/Intranet改造或建立自己的计算机网络,开发综合管理信息系统。然而,由于任何登记在册的用户,不管在任何地方均可上网,系统被网络黑客盗窃机密或恶意破坏的风险大为增加。因此,Web服务器必须考虑其安全性。Web服务器有许多相应的安全机制,以防止非法入侵。在众多网络安全防范措施中,建立安全管 相似文献
16.
17.
18.
《Windows IT Pro Magazine》2008,(4):34
Q 我时常需要查看某一用户对哪些文件具有访问权限。有没有办法获得一份某一用户在特定服务器上所能访问的所有文件和文件夹的报告? 相似文献
19.
FTP站点在文件的上传与下载方面有较多的应用。文章所介绍的FTP及其设置主要用于《计算机文化基础》、《计算机C语言》等课程教学中学生上交作业及老师批改作业,在FTP的设置和应用方面作了一些新的尝试。 相似文献
20.
用户操作权限控制是保障信息系统安全的一个重要因素,是防止用户非法侵入系统及非法操纵数据的有效技术手段。本文从应用软件设计的角度出发。论述了一种通用的用户操作权限控制技术的实现思想、策略和方法。 相似文献