首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
界面设计中的用色规则   总被引:1,自引:0,他引:1  
色彩是传递视觉信息的重要媒介,在目前的用户界面设计中,往公利用了色彩可以区分不同信息类的特性,这是不够的。我们主张充分利用色彩的视觉心理作用。使用户可以根据色彩信息对系统状况有个直观了解,实现用户友好的界面。为此提出了几条在用户界面设计中选用色彩的规则和色彩映射的具体方法来解决实际界在设计中的择色问题。  相似文献   

2.
基于UNIX操作系统的工作原理,根据UNIX操作系统的行为,该文探讨了系统的安全问题。文章分析了UNIX系统的保护对象,以及影响这些对象安全的因素。研究了系统中根权限的重要性,以及它可能造成系统安全问题的方式。并结合操作系统内核构造,阐述了用户与系统的各种交互方式,而且着重分析了系统在网络中可能暴露的不安全因素。提出了基于UNIX工作原理的一些减小系统安全风险的方法。  相似文献   

3.
本文用Delphi语言实现了一个查看和修改系统安全状况的小工具,将配置文件、注册表和进程运行状况这些敏感信息获取出来供用户查看,并提供了一些修改方法,对了解系统安全状况和手工清除未知病毒、木马程序很有帮助.  相似文献   

4.
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护。例如硬件有各种内存、缓存,各种外部设备和接口等。软件有操作系统、文件、堆栈等。为保护资源的安全,早期通过对要保护的文件读写设置口令,用户只能利用口令访问该文件实现。这样用户需了解每个要访问文件的读写口令,很  相似文献   

5.
系统平台的安全是保证各种应用系统能够安全运行的基础。系统安全方面最主要问题就是操作系统自身的安全性,操作系统负责对计算机系统各种资源,运算操作,以及使用系统的用户进行管理与控制是计算机系统安全功能的执行者和管理者,以及所有数据库,中间件,应用程序运行的基石。  相似文献   

6.
陈慧 《计算机科学》2004,31(8):173-175
随着人们对操作系统的安全要求越来越高,建立安全、完备的审计子系统成为操作系统安全领域的一个重要课题。本文提出一个通过在内核安插钩子函数来实现模块化审计系统的方法,用这种方法设计并实现一个基于Linux操作系统的、遵循国家标准Gg17859—1999第四级要求的安全审计子系统。这个审计系统以模块形式连入内核,通过往内核中安插审计钩子来收集审计信息,对内核影响较小,并能适应内核的升级;通过用内核线程代替后台进程将审计记录存入磁盘,实现了审计的完全内核化,增强了系统安全;通过对所有系统调用进行审计,实现了对利用隐蔽存储信道时可能被使用的事件的审计。  相似文献   

7.
由于基于windows2K操作系统在普通PC和中高端服务器的广泛应用,大量由系统自身漏洞或用户造成的安全问题越来越广泛.因此对于系统安全的关注显的尤为重要和突出。文本从原理到实践探讨了Window2K系统下密码安全知识、及可能存在的漏洞,并给出了部分实现了的破解密码程序代码。  相似文献   

8.
操作系统安全--应用层安全的基础   总被引:3,自引:0,他引:3  
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。  相似文献   

9.
目前国内服务器产品大都为国外设备,在信息安全构建过程中必然存在着潜在的危险。因而发展自主技术信息安全产业,构建国家数字边疆是亟待解决的重大问题。为此,中航嘉信推出了服务器操作系统安全新产品SSR3.0。SSR是中航嘉信独立研发的服务器系统安全系列产品,融合了TSOC(可信服务器安全运营平台)理念和自主研发的ROST(加固操作系统)技术,可以透明地提升服务器操作系统的安全等级,以服务器安全内核加固技术实现服务器操作系统的“免疫”。SSR3.0通过支持应用系统的安全,最终实现把用户网络里的所有服务器安全的运营起来,让用户不用再…  相似文献   

10.
访问控制研究综述   总被引:22,自引:1,他引:22  
赵亮  茅兵  谢立 《计算机工程》2004,30(2):1-2,189
访问控制技术是实现安全操作系统的核心技术。它通过控制用户对系统信息资源的访问,来达到系统信息资源的保密性和完整性。文章对访问控制近年的研究状况和成果做了一个综述,首先介绍了两个基本理论模型,然后讨论了访问控制主要的安全策略和实现技术及其优缺点,最后对访问控制研究的发展趋势进行了展望。  相似文献   

11.
李锐 《计算机安全》2012,(10):63-65
随着信息化技术的不断发展,现有的信息系统在架构和用户体验上得到不断提升,软件开发的模式也通过敏捷,SaaS等方式得到不断的发展。但与此同时伴随着用户量的增长和用户对信息的敏感,安全问题长期困扰各类软件和互联网公司,软件的安全开发和测试不得不成为的信息系统在新环境下所面临的考验和待解决的关键问题之一。从分析新环境下信息系统研发安全需求入手,着重讨论了在软件生命周期中如何利用微软SDL来进行安全开发,并结合作者提出的安全测试方法来有效提高信息系统的安全性和解决敏感信息泄露等问题。  相似文献   

12.
操作系统是计算机系统中的一个重要部分,是用户应用程序与计算机硬件的接口,为用户执行I/O任务,保持对文件系统的跟踪,负责系统安全并只允许授权用户进入。传统的操作系统不需要网络功能,但大多数支持网络协议。Chromium操作系统是一个基于互联网的操作系统,为网民提供一种可选择的、更快和更安全的方式访问互联网及基于互联网的应用程序。Chromium操作系统的设计从固件级到应用程序级都注重安全意识。Chromium操作系统作为一种辅助计算设备,为利用网络进行工作的用户提供跨不同物理设备的稳定的计算体验。  相似文献   

13.
A new model of security for metasystems   总被引:7,自引:0,他引:7  
With the rapid growth of high-speed networking and microprocessing power, metasystems have become increasingly popular. The need for protection and security in such environments has never been greater. However, the conventional approach to security, that of enforcing a single system-wide policy, will not work for the large-scale distributed systems we envision. Our new model shifts the emphasis from ‘system as enforcer’ to user-definable policies, making users responsible for the security of their objects. This security model has been implemented as part of the Legion project. Legion is an object-oriented metacomputing system, with strong support for autonomy. This includes support for per-object, user-defined policies in many areas, including resource management and security. This paper briefly describes the Legion system, presents our security model, and discusses the realization of that model in Legion.  相似文献   

14.
Android操作系统作为现在主流手机操作系统.而随之而来针对Android手机恶意软件每天都在增长。此系统旨在研究基于Android手机的安全防护系统,根据不同的用户行为提供不同的防护策略,为用户提供手机通信安全及隐私安全。  相似文献   

15.
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。  相似文献   

16.
Android操作系统作为现在主流手机操作系统,而随之而来针对Android手机恶意软件每天都在增长。此系统旨在研究基于Android手机的安全防护系统,根据不同的用户行为提供不同的防护策略,为用户提供手机通信安全及隐私安全。  相似文献   

17.
校园网安全随着网络规模的不断扩大,应用用户不断增加,各种安全问题也越来越突出。本文以某高校校园网为例,通过对其网络安全现状进行分析,常用的网络安全攻击,设计出更适合该高校校园网的安全防御系统,提出了构建网络信息安全统一管理平台,以便解决当前该院以及其他学校类似的网络安全问题,以此达到提高工作效率,减少维护校园网络安全所消耗的人力资源和物力资源的目的。  相似文献   

18.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

19.
管理信息系统的安全性研究   总被引:1,自引:0,他引:1  
管理信息系统的安全性历来是MIS开发者和使用者研究和注意的重要问题。从软件体系结构、数据库系统的安全性和网络安全性等方面详细介绍了管理信息系统可能存在的安全问题以及可以采取的各种安全措施,并介绍了SQL注入式攻击及相应的防范措施。  相似文献   

20.
A security policy language for wireless sensor networks   总被引:1,自引:0,他引:1  
Authenticated computer system users are only authorized to access certain data within the system. In the future, wireless sensor networks (WSNs) will need to restrict access to data as well. To date, WSN security has largely been based on encryption and authentication schemes. The WSN Authorization Specification Language (WASL) is a mechanism-independent composable WSN policy language that can specify arbitrary and composable security policies that are able to span and integrate multiple WSN policies. Using WASL, a multi-level security policy for a 1000 node network requires only 60 bytes of memory per node.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号