首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
操作系统是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口,而为裸机配置的一些系统软件.伴随着计算机的普及应用,计算机硬件上存放了大量的用户资源,不同的用户需要对它们的资源进行保护,操作系统的安全已引起越来越多的重视.本文主要从操作系统的安全和网络对操作系统安全带来的影响两个方面,概述了解决操作系统安全的方式方法.  相似文献   

2.
AIX是一种流行的操作系统,广泛应用于金融、电力、电信等行业。随着应用的不断深入,AIX的安全问题也日益突出。为此,本文从私有数据的保护、系统安全文件的保护、机器物理安全性的保护、防止黑客入侵、对系统敏感事件进行跟踪和审计五个方面阐述了加强系统安全的方法,并提出了进一步提高安全性的解决办法。  相似文献   

3.
随着现代计算机软硬件的飞速发展,计算机的生产研发成本也在逐渐降低,目前国内个人电脑基本上已经普及,在社会生活中的各个角落都可以找到计算机的身影。加之互联网通讯技术的发展,社会信息资源共享以及现代化信息化生产已经成为了社会必然发展趋势,人们社会生活中的各种数据信息通过互联网在各台计算机之间传输和共享,让人们对计算机系统安全的要求也逐渐提高。本文分析了计算机操作系统的常见安全问题,并在此基础上提出了几点防范对策。  相似文献   

4.
操作系统的安全是实现Internet安全浏览的基础和基本保障。如果操作系统在安全方面存在“漏洞”,则当用户连通Internet时,一些电脑黑客就很容易借助这些“漏洞”侵入用户的系统或网络数据库,从事非法破坏活动。Windows95和WindowsNT系统是目前最常用的个人计算机操作系统和网络操作系统,它们都存在严重的安全漏洞,用户如果不及时到Microsoft的站点上下载升级程序,很有可能成为黑客造访的对象.计算机操作系统与应用软件中的“漏洞”常称为“Bug”,即“臭虫”的意思,主要是指各种被程序员忽略的程序错误,它们或大或小,但通常都…  相似文献   

5.
linux操作系统也是多用户多任务的系统,用户在进入系统时需要进行身份验证。如何设置安全系数较高的密码,密码丢失或失窃时如何重设密码,如何防止密码被恶意重置,如何在启动菜单密码丢失的情况下利用光盘进入系统修复。本文将就这些问题进行详细的解析。  相似文献   

6.
系统调用与操作系统安全   总被引:4,自引:0,他引:4  
该文介绍了有关系统调用方面的一些概念,将具体的系统调用模式通过抽象的概念加以表述,通过对系统调用类的分析,借助一定的集合理论,对系统调用类加以刻画,分析系统调用与安全性的关系,并提出了相应的见解,以在操作系统调用级提供安全性的环境,然后给出了一些系统调用的途径,并对每一种途径的优缺点给予表述。这样做的目的在于为安全操作系统的开发提供一定程度的指导,使得人们在某些方面不必要按照旧的模式走,创造出具有自主特色的操作系统。  相似文献   

7.
可信计算平台与安全操作系统   总被引:11,自引:0,他引:11  
一、操作系统不安全的反思操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。而安全操作系统是增强安全机制与功能,保障计算资源使用的保密性、完整性和可用性。为此,二十世纪八十年代初提出的可信计算基(TCB)概念成为TCSEC的主线。安全操作系统的保障作用如图1所示: 若没有安全操作系统的支持,数据库就不可能具有存取控制的安全可信性,就不可能有网络系统的安全性,也不可能有应用软件信息处理的安全性。因此,安全操作系统是整个信息系统安全的基础。如果信息安全框架的构造只停留在网络防护的…  相似文献   

8.
Linux作为一个优秀的网络操作系统,在网络服务器市场占据了重要的地位,其系统安全问题也随之越来越引起人们的重视。首先介绍了Linux系统的特性,对系统中的安全缺陷作出了理性思考,探讨了安全操作系统的安全发展策略与方向。  相似文献   

9.
专用安全操作系统   总被引:6,自引:0,他引:6  
随着Internet的高速发展,安全问题显得日益重要。而计算机操作系统是信息系统的安全基础,但传统的操作系统安全机制已缺乏足够的灵活性,不能提供面向分布式环境的,可根据具体应用系统配置特定安全策略的机制。提出了一种专用安全操作系统的体系结构,用户可使用基于事件的高层定义语言来描述与进程相关的安全策略而无须关心底层细节,因此系统具有良好的适应能力和可扩展性。  相似文献   

10.
你正在使用什么操作系统? Windows, Windows NT, 或是Linux?提到安全,可能你首先想到的是数据库的安全,网络安全等,有没有想到你正在使用的操作系统是否安全?没有一个安全的操作系统,所有建立在其上的系统软件,应用软件的安全性都是难以保证的。那么,怎样去衡量一个系统的安全性?一个现存的系统究竟达到了怎样的安全级别?有没有一个绝对安全的系统?在回答这些问题之前,我们有必要找到衡量一个系统的安全性的准则。 操作系统安全需求 首先我们要知道对一个所谓“安全”的计算机系统有什么样的要求。简单…  相似文献   

11.
分析了电网电力调度的重要意义,探讨了影响电力调度稳定的因素,并根据电网事故的特点,提出电力调度风险管理的几种措施,便于在实际操作中应用,从而确保电网的安全、稳定运行。  相似文献   

12.
随着用电需求的增长,输电线路在不断增加,因此,安全管理工作就成为保证线路安全运行的重点。分析了引发电力安全事故的常见原因,并结合实例提出了一些有效的解决对策。  相似文献   

13.
目前,变电运行在电力使用中起着至关重要的作用,有利于实现电力的最大化利用。如果变电运行出现问题,就会给社会带来不可估量的损失。这就要求我们对变电运行过程进行严密的监测和管理,防范电力系统变电运行中的潜在问题。对变电运行潜在问题进行了讨论,并提出相应的解决对策。  相似文献   

14.
从多个方面介绍加强煤矿运输机械设备安全运行的技术措施.  相似文献   

15.
配电线路的安全运行不仅关系着用户的用电质量,也关系着供电企业的形象,更关系着人们的生命安全。从配电线路安全运行的影响因素着手,对各种影响因素进行了详细的分析,并提出了相应的预防和解决措施。  相似文献   

16.
配电线路的安全运行不仅关系着供电质量,还关系着供电企业的形象,更关系着人们的生命安全。通过分析配电线路安全运行的影响因素,提出了预防和解决电力故障的措施。  相似文献   

17.
随着企事业信息化的建设,信息系统的安全也越加显得日趋重要起来.随着网络应用的扩大,企业在网络的应用过程中安全风险也在增加,入侵者可到企业内部网上进行攻击、窃取或其他破坏,这些都对企业利用网络构成严重的安全威胁.本文简要介绍了企业信息化软件应用系统的安全运行管理,从硬件管理、软件安全、故障处理等不同方面进行了管理阐述.  相似文献   

18.
为了确保网络安全运行,兴化电信采取了六项举措,打造了一个覆盖全市城乡,包含交换网、传输网、无线市话网、IP城域网等在内的高速畅通、安全可靠的通信网络。1.加强维护责任心教育,完善维护管理手段通过教育,使各级维护人员认识到网络安全的重要性和自己肩上的责任重大,从而加强对设备和线路的主动性维护,落实各项维护管理办法,建立了一套行之有效的检查和考核制度,制定、完善和落实干线传输网络应急预案,并对应急预案进行动态管理。维护人员均能注重细节,密切机线联系,互通信息,根据网络保护、外力隐患等情况,有针对性地调整值守人员和作…  相似文献   

19.
目前,我国电力系统进入到了一个新的发展阶段,为了保证电力系统的安全、高效运行,我们要高度重视变电运行安全管理和设备维护工作。从电力系统的实际运行情况出发,介绍了变电运行安全管理措施,并在此基础上就变电设备维护工作提出了一些建议,希望对今后我国电力系统的发展能够有所帮助。  相似文献   

20.
随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号