共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
数字权限管理安全审计日志记录的内容由数字权限管理安全审计日志描述模型给出。通过对已有数字权限管理事件模型的分析,提出了“基于原因-背景-影响的数字权限管理安全审计日志描述模型”;这个模型从数字权限管理安全审计日志角度描述了数字权限管理事件。 相似文献
4.
5.
MIS用户权限管理技术 总被引:8,自引:0,他引:8
作者建立了自己的权限管理模型,针对该模型阐述了数据库设计的核心技术及具体实现的路线、算法,设计出了具有权限管理的应用系统的安全把握流程。 相似文献
6.
7.
8.
9.
10.
Linux的多用户环境对于文件或目录在权限方面提出了不同的要求,设置后的读、写、执行权限还会受到特殊权限位的限制。本文从教学角度分析特殊权限位的设置及特殊用户的权限设置方法,帮助学生更好地学习Linux的权限管理。 相似文献
11.
12.
随着网络安全形势严峻,日志对网络管理员的重要性也越发显著,本文针对日志管理的运维操作进行了详细讲解,并且对第三方日志审计系统进行需求和功能分析,明确提出日志审计的多个解决方案。最后对日志审计系统未来发展趋势进行了探讨。 相似文献
13.
通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应。通过给角色授权来实现用户与某一具体功能的连接。这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性。在实现上使用元数据管理功能对应的控件的信息,当系统管理员管理用户权限时,系统从元数据中获取对应信息。通过基于元数据的自定义用户权限管理控件生成整个系统的功能列表,系统管理员分配用户角色,并为该角色授权。通过实际的项目开发,验证了此方法可以有效地实现对用户权限控制,同时增强了系统的安全性,提高了系统的可维护性,大大降低了系统维护的代价。 相似文献
14.
15.
金宝龙 《数字社区&智能家居》2013,(11):2555-2556,2581
该文以OpenVPN中的用户访问控制为研究对象,具体分析了两种用户访问控制方法,即包过滤方法和iptables的防火墙规则方法,前者可以实现基于IP和基于用户的两种访问控制,而后者只能实现基于IP地址的访问控制,但是后者可以实现针对单个用户和针对用户的访问控制;进一步,给出保存网络用户访问日志的方法和步骤,以提高网络使用的安全性和可溯源性。 相似文献
16.
随着互联网的发展,越来越多的用户通过不同的方式在使用信息系统,大量各类不同的用户可访问的信息资源的结构日趋复杂,规模日益增大,如何确保信息系统的安全性越来越成为更加突出的问题。本文结合BBS论坛系统中用户动态权限管理,给出了一种较为通用、具有一定柔性、控制粒度可变的基于Web的应用程序级动态权限管理的方案。 相似文献
17.
18.
19.
基于可信平台的安全审计日志 总被引:1,自引:0,他引:1
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器. 相似文献