首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
身份认证技术发展到今天,已经成为网络信息系统防护方案中必不可少的一部分。使用该技术,能在网络和信息资源周围构筑一个安全屏障,确保只有授权用户才能进入。对金融行业的用户来说,网上身份的识别和相互确认是其金融电子化的进程中一个非常重要的环节。  相似文献   

2.
我们在寻找一种方法,使用户可以使用管理员权限来登录他们的计算机,但不想让他们安装软件。只有通过申请的用户,对他进行单独授权之后,才能安装软件。有没有办法做到这一点呢?  相似文献   

3.
3月27日,RSA信息安全公司宣布将其RSA SecurID双因素认证技术和基于微软WindowsVista和Windows服务器“长角”(Longhorn)的微软网络访问保护(NAP)解决方案集成在一起。把RSA SecurID双因素认证技术和微软终端安全解决方案整合起来,网络管理员能够确保只有授权用户和安全的电脑才能访问网络。RSA SecurID技术能够帮助企业在授权网络访问之前,对用户身份进行认证。一旦最终用户得到认证,NAP就会确保访问企业网络的计算机是安全和无风险的。RSA SecurID技术和NAP集成在一起,能够使企业提高他们的安全性,并且减少由于未授权用户…  相似文献   

4.
正如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络遥对于无线网络的安全,目前有以下几种加密标准,我们一起来了解遥一,WPA和WPA2WPA和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改遥此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络遥  相似文献   

5.
802.1x在分布式防火墙中的应用   总被引:1,自引:1,他引:1  
随着企业认识到网络安全的重要性,他们希望进入企业内网的是合法的用户和安全的主机。802.1x只能对用户进行认证,分布式防火墙只能检测主机是否安全。文中从分析802.1x认证原理和过程入手,提出802.1x在分布式防火墙中的应用方案,使得经过授权的用户只有使用符合企业安全定义的主机才能进入内网,更深层次地保证了网络的安全性。  相似文献   

6.
共享Internet访问听起来是个很好的想法。它有什么弊端吗?如果你通过网络访问Web,不可避免地带来安全隐患,外来者可能会查看、访问甚至破坏你的计算机上的数据。网络上的任何人必须确保只有授权的用户才能访问共享驱动器和文件;当你共享Internet访问  相似文献   

7.
张认 《微型计算机》2007,(5Z):122-125
在上期的内容中,我们介绍了智能家居中的网络布线方案,今天咱们接着说说智能家居中的家庭影院布线方案。提起家庭影院,我想大多数读者都再熟悉不过了,现今家庭装修中,家庭影院已经成为众多用户需要考虑的因素之一。可是对于大多数用户来说,他们对家庭影院的印象,不外乎就是影碟机+功放+平板电视机的组合。其实不然,家庭影院的设计除了要考虑家装因素以外还需要影音器材搭配启动化控制,声光设计等多方面知识,只有综合上述多种因素来考虑设计出的家庭影院系统。才能使用户在家居中感受到只有在影院中才能享受到的震撼。下面我们来看看张先生家的家庭影院布线实例。  相似文献   

8.
目前,互联网上传播的数字内容存在大量的盗版和侵权问题,网上流传的《一个馒头引发的血案》引发了对电影作品侵权的争辩。数字版权管理的目的就是保护数字内容的版权,从技术上防止数字内容被非法修改复制、传播,只有拥有授权许可的用户才能使用数字内容。  相似文献   

9.
周晓  王芙蓉  郭毅 《微机发展》2006,16(12):244-246
随着企业认识到网络安全的重要性,他们希望进入企业内网的是合法的用户和安全的主机。802.1x只能对用户进行认证,分布式防火墙只能检测主机是否安全。文中从分析802.1x认证原理和过程入手,提出802.1x在分布式防火墙中的应用方案,使得经过授权的用户只有使用符合企业安全定义的主机才能进入内网,更深层次地保证了网络的安全性。  相似文献   

10.
简讯     
1能辨指纹的鼠标 美国佛罗里达COMPULINK研究所新近开发出一种能禁止未授权用户使用计算机的新型鼠标。这种鼠标能读取用户的指纹,然后与一合法用户指纹列表进行对照,因此只有授权用户才能使用该计算机。鼠标在人手大拇指接触的位置留一窗口,通过此可以扫描使用者的拇指指纹,检查过程约需一分钟。这种售价100美元的 U型鼠标于 2000年元月份上市。2网络的神秘感 使用互联网来搜寻信息,很显然都希望能找到正确而不是错误的答案。但结果往往使人大失所望:很可能根本找不到所要的东西。美国俄亥俄州州立大学的研究人员…  相似文献   

11.
与传统无线网络不同,在动态频谱访问无线网络中,授权用户对分配的频段具有优先使用权,非授权用户网络的连通性受授权用户的分布和授权用户对频段的使用行为的影响.基于连续渗流理论,证明当授权用户较为稀疏或者负载较轻时,非授权用户可以构成部分连通的网络;反之,当授权用户较为密集并且负载较重时,无法部署部分连通的非授权用户网络.此外,在授权用户和非授权用户共享1个信道的情况下,给出了非授权用户网络存在部分连通性的必要条件.仿真实验数据验证了理论分析的正确性.  相似文献   

12.
在实际中,存在多个应用供用户来访问,不同的用户只能访问相对应的应用。本文介绍了在实际应用中用LDAP来存储授权策略、PMI属性证书和属性证书撤销列表,实现了统一的管理授权策略和属性证书,保证了只有经过授权的用户才能访问某个特定的应用,并讨论了基于JNDI来访问LDAP服务器的方法。  相似文献   

13.
问:我们想控制用户使用移动设备(比如USB闪存)的能力。来阻止未经授权的软件或恶意软件被带入我们的网络,并阻止用户从我们的网络中移除必要的信息。请问。我们怎样才能控制移动设备的访问?  相似文献   

14.
给硬盘加锁--探讨硬盘加密技术   总被引:1,自引:0,他引:1  
硬盘加密技术实际上是给硬盘加锁.也就是说.加锁的硬盘只有用密钥开锁后才能使用。密钥有两种形式:一种是口令形式.密钥由授权用户掌握;另一种是密钥盘形式.密钥盘掌握在授权用户手中。这样一来.加密硬盘只对授权用户开放.而对非授权用户关闭.既阻止了非法用户对硬盘的使用.又不影响合法用户的使用.从而有效地保护了硬盘上信息的安全.  相似文献   

15.
7月7日,防火墙厂商天融信公司选择了趋势科技的防病毒产品,来保护自己的企业网络不受病毒侵害。虽然在防黑方面,天融信几乎没有遭受过损失,但防火墙只能对进出网络的人员进行规则限定,限制某些非授权用户进入,允许授权用户进入;VPN也只能对进出网络的信息进行加密,解密。只有防火墙和VPN,  相似文献   

16.
Netware网络是面向客户/服务器结构的,其网络安全性从两方面进行授权考虑:首先是用户向网络系统 注册权限;其次是网络服务器文件管理系统的访问权限。  相似文献   

17.
OSI目录服务,也称之为X.500协议,为用户在网络环境下提供了存储信息的方式,并可获得全局目录服务。QUIPU,由伦敦大学院计算机科学系开发的目录服务系统,是X.500协议的典型实施。本文描述的Guardian DSA为用户提供一种在QUIPU中防止非授权用户潜在威胁的保护方法,其目的在于确保只有被授权的用户才可存取他们需要的目录信息。  相似文献   

18.
《软件》2016,(8):5-10
自主研发视频资源库更易于和校内第三方系统集成。北大采用Flash流媒体服务器研发了视频资源库,功能模块包括用户管理,院系管理,课程管理,视频管理。摄像机的直播流能通过分布式转码自动存入北大视频资源库。后期经过非线性编辑的教学录像能通过自主研发的大文件上传控件从前台以web方式存入北大视频资源库。通过流权限控制保证了只有经过授权的摄像机才能向服务器端发送视频流,只有经过授权的第三方系统才能引用流媒体服务器的视频资源。北大视频资源库为校内七大系统提供RTMP协议的视频流支持、元数据管理和内容发布。  相似文献   

19.
我需要为一个用户授权。允许他监视服务器上的性能计数器。但我不想给他其它多余的权限。用户不允许本地登录;但他需要通过网络执行监视任务。我应该如何给他授权呢?[第一段]  相似文献   

20.
利用RSA密码算法分布计算的性质实现了一种新的多重秘密共享方案.在实现的过程中,由秘密分发者根据授权子集的情况,为每个授权子集生成秘密恢复所必须的秘密因子,只有当该授权子集所有用户参与秘密恢复才能恢复秘密.一个用户可以分属于不同的授权子集,但其所持有的秘密份额只有一份.攻击者攻击本方案的难度等同于攻击RSA密码算法.由于RSA算法是一种常用算法,基于RSA可以快速实现该秘密共享方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号