首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
吴红 《现代计算机》2000,(87):64-65,71
本文介绍了公共检索用机安全的设置方法,具体说明了如何用硬盘保护卡和WindowsNT操作系统保护公共检索用机操作系统和应用软件的安全。  相似文献   

2.
基于IP数据包加密的VPN虚拟专用网络安全结构   总被引:2,自引:0,他引:2  
讨论了保护信息的VPN安全策略。用远程拨号方式和虚拟专线方式建立了VPN,包括网络信息保密机和IP安全机,其中保密机由基于安全操作系统的工控PC、内置加密卡、网卡及软件组成,IP安全包装在客户端,适用于多种客户端操作系统。  相似文献   

3.
针对目前公共联机书目查询系统(OPAC)中检索机缺少专用的系统运行环境,本文提出一种有效的利用开源软件原理构建OPAC检索机的解决方案。本方法与传统的基于WINDOWS的OPAC检索机解决方案有本质的区别,主要是通过采用完全免费、标准开放的开源软件构建的,不仅减少了系统的投入,而且具有高效、稳定、安全、易维护等特点。  相似文献   

4.
UNIX操作系统与DOS操作系统分别是多用户机和个人机的典型操作系统,本文介绍了用RS—232口联系UNIX与DOS的终端仿真、文件传输、双操作系统界面的实现原理及注意事项。  相似文献   

5.
对计算机公共实验室文件共享方法进行了研究,实验室学生用机操作系统为Windows XP,服务器操作系统为Windows 2003。通过批处理及C#编程实现在学生机上使用密码映射网络驱动器,且重启系统后学生机与服务器自动连接不必再次输入密码。修改组策略禁止学生机之间的网上邻居共享,提高安全性。学生文件直接存放在网络驱动器中,教师只需在服务器上简单操作即可将学生作业收集及清理,提高收集作业的效率。  相似文献   

6.
通过对网络设置、修改注册表I、E安全安全设置等方法,限制了读者对检索机操作的权限,保证了检索机的正常运行。  相似文献   

7.
通过对网络设置、修改注册表、IE安全安全设置等方法,限制了读者对检索机操作的权限,保证了检索机的正常运行。  相似文献   

8.
针对个人终端操作系统安全问题,提出一种基于系统虚拟化技术的操作系统安全增强模型,研究提高该模型下KVM虚拟机显示性能的显卡透传技术。实验结果表明,显卡透传技术能够克服虚拟机客户操作系统的显示性能缺陷,使得客户机操作系统能够像真实操作系统一样满足图形显示与处理的应用,适用于终端安全领域。  相似文献   

9.
常言道,软件是计算机的灵魂。当你“艰难”敲定爱 机的配置后,接下来就应该给爱机安装软件了。安装什么 样的软件才能更好地发挥爱机的最优效能?如何满足办公、 娱乐方面的要求?别急!且听我一一道来。 电脑运行的“基石” 计算机中,操作系统扮演着人机“对话”的“桥梁”角 色。有了它,电脑不再是冷冰冰的机器,而成了操作者思 维延伸、张扬个性的舞台。同时,操作系统如同一座大厦 的“基石”,关系着系统运行是否稳定、便利和安全。选择 一款稳定、高效操作系统的意义就不言而喻了!因此,笔 者向大家推荐Windows XP操作系统:对于家庭用户, Windows XP家庭版足以应付日常的上网、游戏、娱乐等 用途;而企业用户可以选择专业版,它在家庭版的基础上, 增加了网络、安全等方面的功能(如组策略),满足商业用 户对于数据安全方面的要求。  相似文献   

10.
新一代PC证券机是对原有DOS,NOVELL操作系统证券用机的突破,它充分满足了券商和股民  相似文献   

11.
介绍了一种基于Linux操作系统的新型机车用便携式网络化检测设备。该设备以工控机为核心,配有液晶触摸屏,采用了自裁减的开放源码的linux操作系统,用简洁的C语言开发应用程序, 用MYSQL数据库进行数据的组织管理,实现了对机车主断路器的风缸压力和三段时间的精确测量,并能及时将数据上传到网络。  相似文献   

12.
谢钧  张韬  张士庚  黄皓 《计算机应用》2005,25(6):1286-1289
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。研究并实现了一个分层隔离的操作系统安全内核,将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。  相似文献   

13.
用BP神经网络,对我国大陆的联机公共检索目录累积文献数量进行了模拟预测,给出BP网络模拟预测的MatLab算法程序。结果表明,BP网络可有效地逼近联机公共检索目录累积文献动态。根据预测,我国大陆的联机公共检索目录的累积文献数在未来10年内仍将保持增长。到2015年,联机公共检索目录的累积文献数,乐观估计可达到350篇左右,保守估计迭到200篇左右。  相似文献   

14.
1985年6月美国CRAY研究公司正武宣布CRAY-2超级计算机(图1,图5)研制成功。该机每秒能计算出10亿个浮点结果。cRAY-2计算机系统为下一代超级计算机奠定了基础。该机的主要特点是:大容量公共内存(256兆64位字)、四个后台处理机、4.1ns的时钟周期和主机液体浸泡技术。CRAY-2机的效率为CRAY-1机的6至12倍,并能运行日益普及的UNIX操作系统。cRAY-2机成功地使用了许多高级技术。紧凑的主机浸泡在氟化碳液体内,用这种液体消散  相似文献   

15.
时下,Windows95是PC机广泛使用的操作系统,相对于DOS和Windows3.x操作系统相比,其安全保密性有明显的提高。在本刊物第79期,福建的卢友平同学己向大家介绍了一种Windows95加密方法,但我认为此法操作太复杂,对于PC机新手来说不...  相似文献   

16.
基于Liunx开发安全操作系统的研究   总被引:6,自引:4,他引:2  
1 引言当前信息安全的问题已经引起人们的广泛关注,随着防火墙、网络保密机、网络安全服务器、安全管理中心等网络安全产品的研制和使用,人们不禁提出这样的问题:它们的“底座”(操作系统)可靠坚固吗?”操作系统是计算机资源的直接管理者,所有应用软件都是基于操作系统来运行的,没有操作系统的安全,是不可能真正解决数据库安全、网络安全和其它应  相似文献   

17.
黄皓  谢钧 《计算机时代》2004,(12):17-20
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。本文提出了一个分层隔离的操作系统安全结构,该结构有效地将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。内核模块隔离机制利用分段保护硬件机制保证安全微内核的不被篡改性,并在此基础上实现操作系统各服务功能模块的隔离。  相似文献   

18.
杨波  杨俊  王跃科 《测控技术》2003,22(2):41-44
针对Windows9x/Me,WindowsNT/2000/XP操作系统,利用WinDriver工具包,实现了在多种操作系统下对内存读写驱动程序进行统一化处理,该方法保证了程序在不同的操作系统下良好的移植性和兼容性,有效地解决了基于PC机的数据采集卡普遍存在的问题,并针对硬件给出了用C语言编写的程序实例。  相似文献   

19.
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。  相似文献   

20.
在信息安全领域,随着攻击技术的不断升级和数据泄露事件的激增,业界越来越重视服务器操作系统的安全问题。文章从等级保护安全操作系统研究入手,介绍了两种安全操作系统解决方案,对比了通用型安全操作系统相比传统自主研发的安全操作系统的优势所在。文中重点阐述了通用型安全操作系统解决方案的技术优势和实现原理,结合增强型DTE、RBAC、BLP三种访问控制安全模型,重构操作系统的安全子系统(SSOOS),动态、透明提升操作系统安全等级,以实现通用型安全操作系统的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号