共查询到20条相似文献,搜索用时 31 毫秒
1.
在Novell网络环境中,保障网络安全性的主要手段体现在权限的合理设置和使用上,本文就NetWarevell的权限安全性和属性安全性在概念的理解和使用方面进行了较深入的分析,并结合具体实例加以阐述。 相似文献
2.
数据库应用系统的权限管理涉及方方面面的问题。用户的身份验证方式影响了应用系统的安全性;权限数据的组织方式既影响权限管理的实现难度,也影响系统的扩展性和可维护性;数据库权限是复杂的,设置合适粒度的数据库角色有助于降低权限管理的工作量,同时保证授权的准确性;前端功能模块的权限管理涉及授权问题,也涉及用户的访问控制问题;此外,实现应用系统的操作权与管理权分离,对保证应用系统的健康运行有积极的意义。 相似文献
3.
在NetWare网络环境中,网络的安全性主要体现在文件系统的安全性上。本文就NetWare386的权限安全性和属性安全性在概念的理解和使用方面进行了较深入的讨论。 相似文献
4.
针对设备管理信息系统中提出的安全性管理的要求,借鉴数据库中角色管理的概念,提出了一种符合企业管理结构的基于应用层的权限管理方案,并对权限设置的原则和实现过程进行详细的论述。通过Delphi编程实现对用户权限的灵活配置,在一定程度上提高了系统的可维护性,同时也使整个系统的管理得到了优化。 相似文献
5.
SharePoint解决方案 总被引:3,自引:0,他引:3
本文继续讨论关于SharePoint产品本身的缺陷——项目级安全性设置的问题。作者独创性地将文件夹权限管理的精神,应用在SharePoint产品上,希望能够对读者具有一定的启发作用。[编者按] 相似文献
6.
针对设备管理信息系统中提出的安全性管理的要求,借鉴数据库中角色管理的概念,提出了一种符合企业管理结构的基于应用层的权限管理方案,并对权限设置的原则和实现过程进行详细的论述.通过Delphi编程实现对用户权限的灵活配置,在一定程度上提高了系统的可维护性,同时也使整个系统的管理得到了优化. 相似文献
7.
计算机等级考试(CRE)中迫切需要网络收卷,但其收卷系统因不能很好兼容 windows NT4. 0操作系统而无法网络 收卷。笔者通过对考试系统的网络安装、网络答题处理,并对相关目录的共享权限和安全性权限作了相应的设置,特别是创建了 收卷系统的“超级”安装,成功地实现了网络收卷,并自始至终地运用在当年本院的省高校计算机等级考试中。 相似文献
8.
9.
本文叙述Solaris系统在安全方面的一些特点,通过对用户帐号、文件系统、用户登录、远程访问、系统服务安全性的设置,系统ASET(自动安全增强工具)的使用,以及如何使系统达到C2安全级,来说明一些设置技巧和管理经验。 相似文献
10.
在信息技术快速发展的今天,以互联网为基础的协同办公系统在企业的应用越来越广泛。同时由于系统安全问题带来的问题也层出不穷。通过对身份识别、访问控制、数据加密、安全审计等方面进行合理的系统设计可以大大加强协同办公系统的安全性。 相似文献
11.
城市规划管理信息系统中用户权限管理方案实现 总被引:2,自引:1,他引:2
该文针对城市规划管理信息系统中安全性管理的要求,借鉴大型数据库的角色管理概念,提出了一种基于岗位角色的用户权限管理的方案,并对权限设置的原则和方法进行了探讨,通过在南京市规划管理办公自动化系统中的应用,表明此方法是可靠和实用的。 相似文献
12.
Mary 《电子制作.电脑维护与应用》2004,(6):4-8
Windows XP也需要管理员吗?答案是肯定的!无论在家或是办公室.是否有其他人和你共用一台电脑呢?如果有多个用户分享你的电脑.这就给你这样的职责:管理新用户.在此.安全性也就成了一个很突出的矛盾。作为管理员.你可以设置每一个用户访问及操作的权限,从而保护重要文件的隐私及系统文件的安全性。当然管理员的权限还不止这些,日常维护。出现突发故障时怎样利用工具排除.也都是管理员的重要责任。 相似文献
13.
任蔚 《网络安全技术与应用》2016,(4):9-10
0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定的不安全因素,甚至产生了一定的损失。因此,了解基本的网络安全机制,并利用相关网络安全技术保障自身的合法权益,规避网络不安全因素,是提高网络安全性和减少不必要的损失的重要途 相似文献
14.
15.
软件的安全性是衡量系统优劣的一项重要指标和因素,绝大多数商业化软件系统对安全性要求比较高,每个软件开发过程也都要考虑系统在使用时的权限问题.本文提出基于角色管理的系统权限模块的设计方案,通过角色管理间接控制用户权限,达到用户安全操作系统的目的. 相似文献
16.
17.
随着信息网络化的快速发展,基于Web的MIS应用越来越普遍,信息系统的管理权限设计也变得更加关键和复杂.文中结合一个实例,采用RBAC的基本思想,并充分利用ASP.NET中强大的用户验证机制,提出了一套信息系统管理权限的设计方案.通过在实际系统中的应用,证明此方案具有良好的安全性和可操作性. 相似文献
18.
当我们在讨论系统安全性和便利性之间的权衡问题时,将天平过度向便利性倾斜有时会带来灾难性的后果。因此,牺牲掉一定的便利 性,通过限制用户账户权力来加强系统安全,应是值得注意并且不可回避的问题。 相似文献
19.
在机房上机时,经常需要在服务器上设置大量的账号、共享,为大量的账号设置权限、配额,虽然在Windows 2000下用图形方式设置简单、易用、直观,但是针对大批量账号、文件夹和权限等设置的重复性操作枯燥易出错,且时间长,而使用批处理通过几行的命令就能在数分钟之内快速安全地完成大批量地设置。 相似文献
20.
《电脑编程技巧与维护》2005,(2):92-92
WIBU-KEY是一种安全性极高的软件反盗版保护方案,同时也给软件公司带来了全新的、极具吸引力的销售模式,如权限管理,按次计费,软件的远程升级以及电子软件销售(ESD),这些功能可以在极大限度上增加软件开发商的利益。 相似文献