首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
颉钰  李卫 《计算机工程与设计》2004,25(12):2268-2269,2300
文件共享服务是企业网络应用环境中一项不可缺少的基本服务。提出了一种基于CORBA的安全文件共享服务模型,介绍了管理服务与共享服务的对象结构、代理机制及它们之间的互操作性,对模型进行了实现,并针对实际使用效果分析了本模型在功能、灵活性及安全性方面的特点。实际结果表明,该模型实现了共享资源的统一管理以及安全灵活的文件访问方法,弥补了传统方法的不足,可以实际应用于大规模的企业网。  相似文献   

2.
局域网带给我们的一个好处就是能够很方便的互相访问其它计算机上的共享资源.为我们的办公提供了很大的方便。这里.为你介绍两个局域网中有关文件共享方面的小工具,相信它们会对你的工作有所帮助。  相似文献   

3.
《办公自动化》2013,(11):19+13
No vell公司推出文件共享解决方案NovellFilr,该解决方案可以对公司文件进行无缝访问,不管在何地使用何种设备,同时使IT人员可全面控制所有共享文件。作为网络文件和打  相似文献   

4.
文件服务器,以其具有分时系统文件管理的全部功能,并能提供网络用户访问文件、目录的并发控制和安全保密措施而备受企业管理员的青睐。它是企业环境中进行文件共享、软件分发、个人存储等文件交互需求的一个很好的解决方案。  相似文献   

5.
使用QQ的共享文件功能非常方便,你既可以将自己的文件共享给其他QQ好友,也可以下载QQ好友共享的文件!然而,这样共享后的文件安全性非常差:如果连接到你的机器的QQ好友人数过多,你的机器运行速度就会非常慢,而且如果你的共享文件被某些黑名单成员访问,说不定会对你的机器动点什么手脚,因此保护QQ共享文件的安全非常重要。  相似文献   

6.
文件共享是网络系统提供的基本服务之一,本文介绍Linux系统的Samba服务器的原理以及建立Samba服务器,使Windows用户可直接访问Linux服务器提供的共享文件。  相似文献   

7.
介绍了远程拨号访问服务的安全控制技术,以及AAA和TACACS 协议,并利用Cisco拨号访问路由器技术和TACACS 协议构建了一个远程拨号访问服务系统的安全认证模型。  相似文献   

8.
姚丽 《软件世界》2007,(12):88-89
SSL VPN只有从功能上拥有全网络访问、网上应用程序、Windows文件共享、移动电子邮件等众多功能,并全面考虑安全性才能快速、健康发展起来。  相似文献   

9.
研究路由器的登录访问机制及安全设置,对增加内部网络的安全性具有重要意义。本文分析了路由器六种登录方式的安全隐患,并针对不同的登录访问从安全设置及安全管理两个方面提出了安全访问策略。  相似文献   

10.
上超望  刘清堂  赵刚  童名文 《计算机科学》2014,41(7):102-104,109
业务流程访问控制机制是Web服务组合应用中的难点。针对现有BPEL4WS安全访问控制研究的不足,提出面向活动的BPEL4WS动态访问授权模型(ADABM)。通过解除组织模型和业务流程模型间的耦合关系,ADABM将BPEL4WS访问权限约束细化到活动一级,用户只在流程执行会话期的活动符合安全需求的情况下才拥有Web服务的访问授权,授权随着业务流程上下文动态授予和收回,授权流与业务流同步执行。文中最后还给出ADABM模型在Web服务安全组合应用中的实施框架。  相似文献   

11.
《计算机与网络》2012,(9):46-46
智能电话、笔记本电脑、平板电脑等在企业得到日益广泛的使用,企业用户希望能够随时访问公司的数据和工具。准许用户使用移动设备,可以为用户的协作和文件共享提供支持,同时可以提升企业生产效率和灵活性。但企业必须确保移动设备的文件共享不会破坏数据的安全性或合规要求。企业如何确保雇员在使用移动设备的同时,  相似文献   

12.
随着云计算与大数据技术的发展,隐私保护越来越受到人们的关注.加密是一种常见的保护数据隐私的方法,但是单纯地利用加密手段并不能抵抗所有类型的攻击.攻击者可以通过观察用户对数据的访问模式来推断隐私信息,其中包括数据的重要程度、数据的关联性,甚至是加密数据的内容等.不经意随机访问机是一种重要的保护访问模式的手段,它通过混淆每一次访问过程,使其与随机访问不可区分,从而保护真实访问中的访问操作、访问位置等信息.不经意随机访问机在安全云存储系统以及安全计算领域有着非常重要的作用.利用不经意随机访问机可以降低攻击者通过访问模式推测隐私信息的可能性,减小系统受到的攻击面,从而提供更安全更完整的服务.对不经意随机访问机的研究与应用进行综述,主要介绍了不经意随机访问机的相关概念以及设计方法,重点分析并总结了目前学术界研究的性能优化的常见策略及其优劣性,主要包括针对客户端与服务器的平均带宽与最坏情况带宽优化、存储开销优化以及交互轮数优化等方面.同时讨论了将不经意随机访问机应用于安全存储系统的一般性问题,如数据完整性保护以及支持多用户并发访问等,也讨论了将其应用于安全计算领域的问题,如安全计算协议设计以及不经意数据结构的设计等;最后,对不经意随机访问机未来的研究方向进行了展望.  相似文献   

13.
提出共性安全构件的概念以及基于服务构件集成的安全访问业务建模方法:从业务建模角度按照自顶向下的模式,对安全访问流程中相关的业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定三类安全服务构件,设计了一个完整的安全业务访问控制流程;从安全开发经验角度按照自底向上的模式,搭建共性安全构件三层体系平台,并将软件工程中的AOP和D I思想引入到构件组装开发过程中,实现根据具体场景的、可定制的配置型开发。最后利用服务构件搭建安全认证系统并与CAS、OpenID进行性能测试,分析基于服务构件的安全访问业务建模方法的可用性。  相似文献   

14.
吴英  刘璟 《计算机工程》2006,32(19):261-263
分布式存储系统方面的研究成果很难得到应用,主要由于在分布式存储应用手段方面的研究滞后。该文提出了基于Internet的分布式存储访问模型,在Internet环境中以服务的形式提供对分布式存储系统的访问手段。  相似文献   

15.
随着中国金融业国际化程度提高,金融企业内部信息安全成为重中之重.而作为公司与外界沟通的桥梁,办公访问Internet服务成为了一个不可关闭的风险敞口.通过对主流虚拟化技术的研究,研发一种基于虚拟交换机的Internet安全访问控制方法,用以兼顾Internet访问的必要性与内部信息的安全性.文中详细剖析如何使用虚拟交换机技术实现特殊带外管理,隔离Internet和内部网络,通过总结方案实施过程中的实际经验提出自动监控解决方案,完善了安全隐患和虚机状态的汇报措施,动态地控制风险.针对金融行业信息中心级Internet安全访问架构给出了关键部分解决方案,通过部署实施实现了逻辑上完全隔离了Internet访问.  相似文献   

16.
姚文江 《计算机工程》2004,30(12):334-336
信息时代的到来,促进了计算机数据库的发展,在客户/服务器模式下的Web数据库系统中,存储和管理着大量重要数据资料。基于广域网的Web数据库访问会带来很大的安全问题。该正是基于这点,通过对Web数据库的访问技术,安全性问题的分析出发,对Web数据库访问的安全性技术进行了初步分析和评价。  相似文献   

17.
近日,应用优化和全局安全访问解决方案提供商Array Networks宣布,中国石油化工股份有限公司已经正式选用了Array Networks TMX负载均衡解决方案,以用于中国石化的动态域名解析服务。  相似文献   

18.
DMZ术语来源于军事领域,是英文“Demilitarized zone”的缩写,原意为”禁止任何军事行为的区域”简称“非军事区”,在网络领域.DMZ最初被定义为防火墙的外部接口和外部路由器的内部接口之间的网络段。后来DMZ的定义进一步演化,是指为不信任系统提供服务的孤立网络段。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的非安全系统与安全系统之间的缓冲区。  相似文献   

19.
张元昭  宁洪 《计算机应用》2007,27(5):1286-1288
SOIS是关于星上互联协议和软件服务的一种标准,其最外层为用户定义了统一的服务调用接口。时间访问服务是其中最基本的一种。提出了一种对时间访问服务采用Simulink/Stateflow混合建模的方法。  相似文献   

20.
介绍Linux系统文件共享服务解决方案,实现安全、可靠、稳定和完善的文件共享服务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号