共查询到20条相似文献,搜索用时 109 毫秒
1.
界面设计中的用色规则 总被引:1,自引:0,他引:1
色彩是传递视觉信息的重要媒介,在目前的用户界面设计中,往公利用了色彩可以区分不同信息类的特性,这是不够的。我们主张充分利用色彩的视觉心理作用。使用户可以根据色彩信息对系统状况有个直观了解,实现用户友好的界面。为此提出了几条在用户界面设计中选用色彩的规则和色彩映射的具体方法来解决实际界在设计中的择色问题。 相似文献
2.
基于UNIX操作系统的工作原理,根据UNIX操作系统的行为,该文探讨了系统的安全问题。文章分析了UNIX系统的保护对象,以及影响这些对象安全的因素。研究了系统中根权限的重要性,以及它可能造成系统安全问题的方式。并结合操作系统内核构造,阐述了用户与系统的各种交互方式,而且着重分析了系统在网络中可能暴露的不安全因素。提出了基于UNIX工作原理的一些减小系统安全风险的方法。 相似文献
3.
荆涛 《电脑编程技巧与维护》2007,(2):84-87
本文用Delphi语言实现了一个查看和修改系统安全状况的小工具,将配置文件、注册表和进程运行状况这些敏感信息获取出来供用户查看,并提供了一些修改方法,对了解系统安全状况和手工清除未知病毒、木马程序很有帮助. 相似文献
4.
5.
系统平台的安全是保证各种应用系统能够安全运行的基础。系统安全方面最主要问题就是操作系统自身的安全性,操作系统负责对计算机系统各种资源,运算操作,以及使用系统的用户进行管理与控制是计算机系统安全功能的执行者和管理者,以及所有数据库,中间件,应用程序运行的基石。 相似文献
6.
随着人们对操作系统的安全要求越来越高,建立安全、完备的审计子系统成为操作系统安全领域的一个重要课题。本文提出一个通过在内核安插钩子函数来实现模块化审计系统的方法,用这种方法设计并实现一个基于Linux操作系统的、遵循国家标准Gg17859—1999第四级要求的安全审计子系统。这个审计系统以模块形式连入内核,通过往内核中安插审计钩子来收集审计信息,对内核影响较小,并能适应内核的升级;通过用内核线程代替后台进程将审计记录存入磁盘,实现了审计的完全内核化,增强了系统安全;通过对所有系统调用进行审计,实现了对利用隐蔽存储信道时可能被使用的事件的审计。 相似文献
7.
由于基于windows2K操作系统在普通PC和中高端服务器的广泛应用,大量由系统自身漏洞或用户造成的安全问题越来越广泛.因此对于系统安全的关注显的尤为重要和突出。文本从原理到实践探讨了Window2K系统下密码安全知识、及可能存在的漏洞,并给出了部分实现了的破解密码程序代码。 相似文献
8.
操作系统安全--应用层安全的基础 总被引:3,自引:0,他引:3
本文针对目前在应用系统安全设计中普遍存在的缺乏信息系统基础平台支持的现象,提出了一种新的基于操作系统安全的应用系统安全解决框架。 相似文献
9.
10.
11.
随着信息化技术的不断发展,现有的信息系统在架构和用户体验上得到不断提升,软件开发的模式也通过敏捷,SaaS等方式得到不断的发展。但与此同时伴随着用户量的增长和用户对信息的敏感,安全问题长期困扰各类软件和互联网公司,软件的安全开发和测试不得不成为的信息系统在新环境下所面临的考验和待解决的关键问题之一。从分析新环境下信息系统研发安全需求入手,着重讨论了在软件生命周期中如何利用微软SDL来进行安全开发,并结合作者提出的安全测试方法来有效提高信息系统的安全性和解决敏感信息泄露等问题。 相似文献
12.
操作系统是计算机系统中的一个重要部分,是用户应用程序与计算机硬件的接口,为用户执行I/O任务,保持对文件系统的跟踪,负责系统安全并只允许授权用户进入。传统的操作系统不需要网络功能,但大多数支持网络协议。Chromium操作系统是一个基于互联网的操作系统,为网民提供一种可选择的、更快和更安全的方式访问互联网及基于互联网的应用程序。Chromium操作系统的设计从固件级到应用程序级都注重安全意识。Chromium操作系统作为一种辅助计算设备,为利用网络进行工作的用户提供跨不同物理设备的稳定的计算体验。 相似文献
13.
A new model of security for metasystems 总被引:7,自引:0,他引:7
Steve J. Chapin Chenxi Wang William A. Wulf Frederick Knabe Andrew Grimshaw 《Future Generation Computer Systems》1999,15(5-6):713-722
With the rapid growth of high-speed networking and microprocessing power, metasystems have become increasingly popular. The need for protection and security in such environments has never been greater. However, the conventional approach to security, that of enforcing a single system-wide policy, will not work for the large-scale distributed systems we envision. Our new model shifts the emphasis from ‘system as enforcer’ to user-definable policies, making users responsible for the security of their objects. This security model has been implemented as part of the Legion project. Legion is an object-oriented metacomputing system, with strong support for autonomy. This includes support for per-object, user-defined policies in many areas, including resource management and security. This paper briefly describes the Legion system, presents our security model, and discusses the realization of that model in Legion. 相似文献
14.
Android操作系统作为现在主流手机操作系统.而随之而来针对Android手机恶意软件每天都在增长。此系统旨在研究基于Android手机的安全防护系统,根据不同的用户行为提供不同的防护策略,为用户提供手机通信安全及隐私安全。 相似文献
15.
本文设计了网络安全身份认证系统,以解决网络信息泄密问题,满足一般级别秘密信息在网上的传输,可供本所全体人员使用。本系统采用有效措施,防止非法用户攻击和合法用户越权访问。 相似文献
16.
Android操作系统作为现在主流手机操作系统,而随之而来针对Android手机恶意软件每天都在增长。此系统旨在研究基于Android手机的安全防护系统,根据不同的用户行为提供不同的防护策略,为用户提供手机通信安全及隐私安全。 相似文献
17.
校园网安全随着网络规模的不断扩大,应用用户不断增加,各种安全问题也越来越突出。本文以某高校校园网为例,通过对其网络安全现状进行分析,常用的网络安全攻击,设计出更适合该高校校园网的安全防御系统,提出了构建网络信息安全统一管理平台,以便解决当前该院以及其他学校类似的网络安全问题,以此达到提高工作效率,减少维护校园网络安全所消耗的人力资源和物力资源的目的。 相似文献
18.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。 相似文献
19.
20.
A security policy language for wireless sensor networks 总被引:1,自引:0,他引:1
David W. Marsh Author Vitae Author Vitae Barry E. Mullins Author Vitae Author Vitae Michael R. Grimaila Author Vitae 《Journal of Systems and Software》2009,82(1):101-111
Authenticated computer system users are only authorized to access certain data within the system. In the future, wireless sensor networks (WSNs) will need to restrict access to data as well. To date, WSN security has largely been based on encryption and authentication schemes. The WSN Authorization Specification Language (WASL) is a mechanism-independent composable WSN policy language that can specify arbitrary and composable security policies that are able to span and integrate multiple WSN policies. Using WASL, a multi-level security policy for a 1000 node network requires only 60 bytes of memory per node. 相似文献