首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
杨书琴 《计算机》2002,(2):20-20
蓝点Linux2.0性能相当不错,但其用户权限的默认值却不够好,使用上不够方便,也不安全。  相似文献   

2.
一种查看Linux系统审计日志的图形工具   总被引:2,自引:0,他引:2  
Linux系统提供了详细的系统审计日志。基于MySQL数据库和Kylix图形开发工具,开发了一个快速查询Linux系统审计日志的图形化工具,并可对查询的日志信息进行统计分析,提高了系统审计日志的实用性。  相似文献   

3.
数字权限管理安全审计日志记录的内容由数字权限管理安全审计日志描述模型给出。通过对已有数字权限管理事件模型的分析,提出了“基于原因-背景-影响的数字权限管理安全审计日志描述模型”;这个模型从数字权限管理安全审计日志角度描述了数字权限管理事件。  相似文献   

4.
本文以Foxpro为开发工作,介绍一种在多用户管理信息系统中进行用户登录与权限管理的实现方法。  相似文献   

5.
MIS用户权限管理技术   总被引:8,自引:0,他引:8  
作者建立了自己的权限管理模型,针对该模型阐述了数据库设计的核心技术及具体实现的路线、算法,设计出了具有权限管理的应用系统的安全把握流程。  相似文献   

6.
基于集群的多源日志综合审计系统   总被引:1,自引:0,他引:1  
随着网络规模的扩大,日志审计系统中单个日志服务器受到处理能力的限制,已经成为系统的瓶颈。采用具备高可用性和负载均衡的日志服务器集群系统来解决这个问题,提出一个基于集群的日志审计系统。分析了该系统的体系结构、总体结构模型,以及各个组成模块的功能,并给出一个综合负载统计的动态负载均衡策略。最后,用排队论的方法来分析集群系统的性能。  相似文献   

7.
用户有权限管理的新方法   总被引:1,自引:0,他引:1  
  相似文献   

8.
小型MIS中的用户权限管理   总被引:2,自引:0,他引:2  
小型MIS中的用户权限管理$江苏常熟高等专科学校@邹永林 $江苏常熟高等专科学校@王爱松  相似文献   

9.
多级用户权限加密管理技术   总被引:5,自引:0,他引:5  
通过对管理信息系统(MIS)和决策支持系统(DSS)用户的全面分析,给出了以安全性为目标的用户权限整体管理方案,探讨了如何在复杂环境下,以安全性为主要目标,构建完善的、有效的、适合各类用户的权限管理机制。它使各类用户均能方便使用软件系统,同时确保管理信息系统和决策支持系统的安全。该技术已在教务综合信息管理系统中获得应用,取得很好的效果。  相似文献   

10.
胡忠斌 《福建电脑》2013,(9):204-205
Linux的多用户环境对于文件或目录在权限方面提出了不同的要求,设置后的读、写、执行权限还会受到特殊权限位的限制。本文从教学角度分析特殊权限位的设置及特殊用户的权限设置方法,帮助学生更好地学习Linux的权限管理。  相似文献   

11.
基于MIS系统的用户动态权限管理   总被引:10,自引:0,他引:10  
张学敏  熊曾刚  陈建新  刘洪星 《计算机工程》2005,31(6):231-232,F003
通过对管理信息系统(MIS)用户权限管理的全面分析,比较了MIS中常见的用户权限管理方案,提出了一种动态权限管理方案.该方案使MIS中各类用户能方便地使用软件系统,同时确保MIS的安全性.此方案已在环保信息管理系统中加以应用,取得了较好的效果.  相似文献   

12.
随着网络安全形势严峻,日志对网络管理员的重要性也越发显著,本文针对日志管理的运维操作进行了详细讲解,并且对第三方日志审计系统进行需求和功能分析,明确提出日志审计的多个解决方案。最后对日志审计系统未来发展趋势进行了探讨。  相似文献   

13.
通过角色控制模型将用户与某一具体功能分离,使用户与他所属的角色相对应。通过给角色授权来实现用户与某一具体功能的连接。这既减轻了系统管理员的工作量又通过角色控制的分离机制提高了系统的安全性。在实现上使用元数据管理功能对应的控件的信息,当系统管理员管理用户权限时,系统从元数据中获取对应信息。通过基于元数据的自定义用户权限管理控件生成整个系统的功能列表,系统管理员分配用户角色,并为该角色授权。通过实际的项目开发,验证了此方法可以有效地实现对用户权限控制,同时增强了系统的安全性,提高了系统的可维护性,大大降低了系统维护的代价。  相似文献   

14.
基于Linux防火墙的日志审计系统的研究与实现   总被引:3,自引:0,他引:3  
为了加强防火墙的可靠性,提出了对防火墙产生的日志进行审计,这样有效地弥补了防火墙系统的不足及配置规则的漏洞。  相似文献   

15.
金宝龙 《数字社区&智能家居》2013,(11):2555-2556,2581
该文以OpenVPN中的用户访问控制为研究对象,具体分析了两种用户访问控制方法,即包过滤方法和iptables的防火墙规则方法,前者可以实现基于IP和基于用户的两种访问控制,而后者只能实现基于IP地址的访问控制,但是后者可以实现针对单个用户和针对用户的访问控制;进一步,给出保存网络用户访问日志的方法和步骤,以提高网络使用的安全性和可溯源性。  相似文献   

16.
随着互联网的发展,越来越多的用户通过不同的方式在使用信息系统,大量各类不同的用户可访问的信息资源的结构日趋复杂,规模日益增大,如何确保信息系统的安全性越来越成为更加突出的问题。本文结合BBS论坛系统中用户动态权限管理,给出了一种较为通用、具有一定柔性、控制粒度可变的基于Web的应用程序级动态权限管理的方案。  相似文献   

17.
管理信息系统权限管理的探计与实现   总被引:4,自引:0,他引:4  
  相似文献   

18.
苏志军  康丽娟  金诚志 《福建电脑》2010,26(4):13-13,33
日志对操作系统的安全有着重要的作用,通过它可以查找出系统错误或受到的攻击,syslog作为Linux系统的日志程序具有很强的灵活性。分析了Linux环境下syslog机制,对日志服务器的建立进行了详细的说明。  相似文献   

19.
基于可信平台的安全审计日志   总被引:1,自引:0,他引:1  
任何的安全系统,审计日志都是非常重要的一部分.因此必须保护好审计日志,保证审计日志的保密性和完整性.安全审计日志机制就是为了保护日志系统自身的安全性的,Schneier和Kelsey提出了一种机制来实现日志的防篡改,可以很好地保护系统生成的日志,但是该机制需要依赖于可信服务器.初步探索了可信平台上的安全审计日志机制,并且提出了一种新的日志机制来保护可信平台上生成的日志.该日志机制建立在微软提出的NGSCB平台上,不需要依赖于可信服务器.  相似文献   

20.
基于Web2.0的用户权限管理研究与实现   总被引:5,自引:0,他引:5       下载免费PDF全文
徐斌  袁健 《计算机工程》2008,34(13):157-159
研究基于Web2.0的用户权限管理的特征及解决方案,结合RBAC 授权模型,提出一种融合了用户个性化页面组织和多级复杂用户管理的扩展型RBAC权限模型。该方案能够更好地满足Web2.0的用户权限管理的需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号