首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
介绍使用PowerBuilder设置Windows98应用程序使用权限的方法。  相似文献   

2.
Android系统使用权限机制对应用程序进行控制,即应用程序需要使用哪些系统资源就必须提前声明相应的权限。为了确保安全性和可靠性,应用程序声明权限时应该满足最小特权原则,即只声明其所需要使用到的最少权限,但现实中有很多应用存在权限过度声明的现象,给用户带来安全隐患。提出了一种Android应用程序权限自动裁剪系统PTailor,通过对Android应用程序安装文件(APK文件)进行分析和修改,使其满足最小特权原则。PTailor首先从APK文件中提取程序所调用的所有系统API,并在预先生成的API权限映射表中查找该API所对应的系统权限,从而得到应用程序实际使用到的最少权限列表。然后根据该权限列表对程序的权限声明文件进行修改,裁剪掉已声明但未使用的权限。最后将裁剪过的权限声明文件与程序的其他部分重新合并成新的APK文件,新的APK文件中除了所声明权限满足最小特权原则外,其结构和语义都没有发生改变。使用PTailor对现实中的1 246个Android应用进行权限裁剪实验,实验结果表明,PTailor能够在很短的时间内完成权限分析和裁剪,而且大多数被裁剪的程序都能够正确运行。  相似文献   

3.
该文介绍了利用外部程序启动、关闭及改变应用程序窗口大小的方法和程序实现。  相似文献   

4.
很多应用程序在运行的过程中,都会在系统盘下保存一些操作信息和修改的数据等信息。如果在Vista系统的不同权限的用户下运行这样的应用程序,会由于文件访问权限问题导致系统崩溃。本文从两个方面阐述了如何提升应用程序的访问权限,一是通过修改Manifest文件,二是在代码中提升。两个方法各有利弊,在使用时需要用户根据需要慎重选择。  相似文献   

5.
UAC是User Account Control的简称,这项新技术是Microsoft从Windows Vista操作系统开始引入的全新功能,目的是使用户账户运行在非超级管理员权限下,只有当确实需要修改系统信息时,才要求用户提供权限或管理员密码,以达到提升应用程序权限的目的。显然,这样做大大提高了系统的安全  相似文献   

6.
在注册表有一个关键字(Hkey_current_user\software\microsoft\windows\currentversion\plicies\explorer),当此关键字存在,且此关键字中有一个二进制数(restrictrun),当把二进制数的值设置为1时,表明可限制当前用户使用权限,即允许用户定义可以允许的程序,其他程序都禁止运行。运行的程序定义在下面的注册表项中,  相似文献   

7.
ASL 《电脑迷》2013,(11):42-43
Android本身拥有很完整的权限控制系统,然而Google只是把应用权限列出来,却没给用户选择的机会。从用户的角度,大部分应用在安装时申请不必要甚至根本与应用无关的权限,这种行为已经侵犯了用户的权益。但是应用安装时申请的这些权限,如果你不同意就不能安装,而安装的话却会默认为同意,那么,如何限制应用程序申请不必要的权限呢?  相似文献   

8.
本文根据Windows应用软件打印操作控制存在的问题,提出了一种应用程序中实现打印控制的改进方法。  相似文献   

9.
移动设备的普及带来了移动应用程序市场的蓬勃发展,各类服务提供商通过移动应用程序的权限大量收集用户数据,而数据收集过程往往不为用户所知,因此给用户带来极大的隐私风险.对移动应用程序进行隐私风险评估,不仅有助于规范第三方移动应用市场,而且可帮助用户规避潜在的隐私风险,而如何评估移动应用程序可能带来的最大隐私风险则是当前面临...  相似文献   

10.
Windows系统管理员大都经历过设置用户权限的烦恼。不仅要保护好重要的资源。而且还要满足各种用户的独特要求。面对本地NTFS和网络共享权限的各种组合,就像在丛林中穿行。[编者按]  相似文献   

11.
面向对象访问控制模型的研究与实现   总被引:3,自引:0,他引:3  
恶意的或有漏洞的应用程序滥用权限是信息安全的重要威胁,本文把面向对象的思想用于应用层代码的存取控制,提出了面向对象访问控制模型。该模型把应用程序封装成独立的应用对象实体,通过对应用对象及应用对象问共享层次关系的适当设置,来实现系统内部的权限隔离,以限制每个执行主体(进程等)所能访问的资源范围,使得应用程序即使被非法控制也不能对系统安全构成很大危害。  相似文献   

12.
Windows中TrueType字形数据的存取技术   总被引:8,自引:0,他引:8  
本文分析了TrueType字形数据文件的结构,其中对TruType格式的两级字符映射机制进行了较为深入的描述。并在此基础上介绍了应用开发中TrueType字形数据的读取和存储技术,包括如何提高字库的存储效率和实现踌字符集的处理。该技术在不同的应用领域已取得了良好的应用效果。  相似文献   

13.
在Java应用中实现对象级访问控制的研究   总被引:1,自引:0,他引:1  
本文在分析J2SE平台访问控制机制的基础上,指出了其不支持对象级访问控制的不足,介绍了扩展JAAS实现对象级访问控制方案,提出了两种解决方案,并对这三种方案进行了分析比较。  相似文献   

14.
存取控制是文件系统的重要组成部分。传统文件系统存取控制方法是:存取控制列表和能力列表。这两种模式尽管在使用上较为简单,性能好,但是它们存在以下的缺点。首先,存取控制列表存在从主体到客体映射难以查询的问题;而能力列表恰好相反,它难以确定从客体到主体的映射。其次,在提供对外文件共享时,这两种模型都难以快速的而精确的描述用户的需求。最后,这两种模式还难以描述独立于客体和主体条件的文件存取控制服务,比如按照时间关系提供文件服务。本文提出了基本规则的新的文件系统存取控制方法,很好的解决了上述问题。  相似文献   

15.
通过讨论数据仓库的访问控制策略,对传统的访问控制加以改进.针对可变大小的数据组,提出了三个预安全策略和两个算法,即有比较地强制访问控制算法和有选择地自主访问控制算法,建立了两段式访问控制系统.该系统弥补了单一访问控制策略的不足,具有很强的灵活性,同时增强了数据仓库的安全性.  相似文献   

16.
基于各旅游集散中心之间的资源共享与业务协同需求,研制针对性的协同电子商务平台,提出一种基于角色的多级权限管理方案,支持平台成员间的异地购票、独立结算。该平台通过使用该权限管理方案,采用.NET框架,实现了上述功能,并已经在舟山等首批联盟成员中得到应用。  相似文献   

17.
提出了一种应用于项目管理平台的访问控制模型,有效地管理用户-资源的二元组关系.该模型结合了基于任务的访问控制模型和基于角色的访问控制模型的优点,充分满足现有项目管理系统的需要,能适合其他类似的应用环境.  相似文献   

18.
在BLP(Bell-La Padula)信息安全模型的基础上提出了DBLP(Dynamic Bell-La Padula)模型.DBLP模型考虑了客体安全级别的动态变化,并给出了支持该变化的算法描述.在将其应用到XML文档的访问控制中时,讨论了在这种模型下面向XML文档的典型操作,给出了一种可行的实现机制的体系结构,并指出了新模型可能带来的负面效应.  相似文献   

19.
访问控制技术是防止非法用户进入系统和合法用户对系统资源的非法访问。它尤其在操作系统层面上给主机提供一种安全机制,确保那些认证用户对资源的访问。在P2P(对等网络)中由于缺少集中管理使得访问控制的实现更具有挑战性。在本文中,我们将在一个P2P环境中讨论访问控制机制,并且描述其在基于JXTA的P2P框架下的实现。JXTA是一个流行的开放式的P2P技术规范。  相似文献   

20.
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在策略执行点PEP增加了PEP细粒度组件,体现了访问过程中细粒性和动态性,满足了信任域内的动态细粒度访问控制要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号