首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2010,(9):40-41
1使用安全系数高的密码 提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力攻击所猜到的密码。  相似文献   

2.
面对不断公布的操作系统安全漏洞,以及来自各方的攻击,作为用户,尤其是安全级别高的用户,更希望能够有一种新的安全机制,以保护自己的操作系统安全。因此,用户需要一种新技术或者解决方案,通过提升服务器操作系统的安全级别来解决安全隐患,这样将比现有的跟踪与弥补漏洞的办法更为彻底。因此,ROST技术应运而生。  相似文献   

3.
作为单位的网络管理员,最怕的就是下面公用机器由于系统安全造成平凡的死机中招、速度慢等情况的发生。于是不得不安装杀毒软件,使用还原精灵或者使用GHOST备份,这是常见的一些做法。要一直很安全恐怕做不到,如何打造相对安全的系统呢?这里介绍一种在办公上网时使用的系统自身免疫法——多用户访问模式起到安全维护的作用。  相似文献   

4.
Windows是大家最常用的操作系统.如何让Windows更加安全可靠.是每个用户急待解决的问题。我们来用微软免费提供的系统安全检测工具——Microsoft Baseline Security Analyzer 1.2(简称MBSA).为系统做一次全面“体检”吧。  相似文献   

5.
该文对目前流行的操作系统Windows2003的安全机制作了初步分析与探讨,对如何利用这些安全机制,提高Windows2003系统的安全性与稳定性做了归纳,这对更好的使用该操作系统有一定的参考作用。  相似文献   

6.
In Linux management is still based on some privilege system call,and this is a great underlying threat to system. Privilege-Divided Model (PDM)comes out to solve the problem. In the model, privilege is divided into some parts ,each part or several parts can only do some special task which need privilege. So the potential threat is cut down by this mechanism. This paper gives an analysis on the idea of privilege-divided,and illuminates how to design and get privilege-divided system into reality.  相似文献   

7.
你不一定非得是安卓高手才能合理确保安卓设备的安全。只需谨记几个要点,并遵守想一想后再点击的做法,我们就有望弄清楚安卓平台固有的一些原本高深莫测的安全功能。  相似文献   

8.
局域网的安全是企事业单位关注的一个课题。本文从八个方面对如何确保局域网的安全进行了探讨,对广大企事业单位保证局域网安全高效地运行具有一定的指导意义。  相似文献   

9.
杨辉 《福建电脑》2011,27(2):80-82
介绍了SaaS的基本概念,分析了基于SaaS模式的系统在安全方面需考虑的重要因素,并从访问安全和数据安全两方面出发,给出了系统安全解决方案。  相似文献   

10.
由于网络的飞快前进,一些安全问题逐渐显现,最近几年,间谍黑客、网络病毒、诈骗现象等频频出现,国家有关机构不断进行调整,要结合实际情况加强网络的安全性和监督管理。文章重在阐明进行计算机网络安全建设的方法和有效举措。  相似文献   

11.
高安全等级安全操作系统的隐蔽通道分析   总被引:20,自引:0,他引:20  
卿斯汉 《软件学报》2004,15(12):1837-1849
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.  相似文献   

12.
路由器操作系统同网络操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器工程师.也没有把这项功能当成一件必须要做的事情外包出去。因此,网络管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器安全的十个基本的技巧。  相似文献   

13.
UNIX系统的安全问题   总被引:2,自引:1,他引:1  
本文描述了UNIX操作系统存在的主要的安全漏洞以及从UNIX系统管理员的角度采取的防范措施。  相似文献   

14.
李智 《微电脑世界》2006,(11):122-133
黑客、网络诈骗者和认证信息窃贼,他们是互联网黑暗一面的肇事者,总是变着法子攻击你的电脑、窥探你的个人隐私。以下我们为你整理了最新的安全风险以及相应的对策。  相似文献   

15.
分析了移动业务在安全方面需求的差异性,设计了安全策略及组织结构。在此基础上提出了一种移动安全服务系统模型,并设计了不同安全等级的网元之间的协商流程。该研究成果有效解决了按照用户需求分配安全服务的问题,并为移动通信运营商实现增值安全服务提供技术保障。  相似文献   

16.
随着中国金融业国际化程度提高,金融企业内部信息安全成为重中之重.而作为公司与外界沟通的桥梁,办公访问Internet服务成为了一个不可关闭的风险敞口.通过对主流虚拟化技术的研究,研发一种基于虚拟交换机的Internet安全访问控制方法,用以兼顾Internet访问的必要性与内部信息的安全性.文中详细剖析如何使用虚拟交换机技术实现特殊带外管理,隔离Internet和内部网络,通过总结方案实施过程中的实际经验提出自动监控解决方案,完善了安全隐患和虚机状态的汇报措施,动态地控制风险.针对金融行业信息中心级Internet安全访问架构给出了关键部分解决方案,通过部署实施实现了逻辑上完全隔离了Internet访问.  相似文献   

17.
下面和大家分享电脑新手须知的安全上网五个小常识,也算一份温馨的小提示吧!以下内容作为电脑老手、高手的您可以选择略过!使用安全的电脑1、设置操作系统登录密码,并  相似文献   

18.
在网络系统中Linux的安全设置与管理   总被引:1,自引:0,他引:1  
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用Linux系统的用户,也给黑客提供了入侵的便利。本文首先介绍了文件目录、文件权限及用户和组标识等的安全性,接着强调了安全管理的基本措施,然后介绍安全审计工作,最后提出了面对安全威胁的一些应对措施,为提高Linux系统的安全性提供一些建议。  相似文献   

19.
《计算机与网络》2010,(6):35-35
无论您使用即时消息传递程序已有一段时间,还是刚刚决定尝试即时消息传递程序,您都应该了解一些可帮助保护您自己以及私有信息安全的知识。即时消息传递,通常称为IM,是一种类似电子邮件的联机通信方式。顾名思义。主要区别是IM具有即时性。IM需要特殊的软件程序(如MSN、AOL Instant Messenger、Yahoo Messenger等)。  相似文献   

20.
KFUR:一个新型内核扩展安全模型   总被引:1,自引:0,他引:1  
保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很少有方法对内核函数的使用规则进行安全性检测.文中设计了KFUR( Kernel Function Usage Rule)内核扩展安全模型系统,用于在运行时检测内核扩展调用内核函数是否遵守内核函数使用规则.如果内核扩展调用内核函数满足模型安全运行条件,则允许对该内核函数进行调用,否则将错误报告给操作系统内核并终止该内核扩展的运行.文中所述研究在Iinux操作系统上对KFUR安全模型系统进行实现,并将其运用于e1000网卡驱动、SATA硬盘驱动和HDA声卡驱动内核扩展.安全性评测表明安全模型系统能够对内核函数使用规则进行安全性检测,性能评测表明安全模型系统带来的开销很小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号