共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
面对不断公布的操作系统安全漏洞,以及来自各方的攻击,作为用户,尤其是安全级别高的用户,更希望能够有一种新的安全机制,以保护自己的操作系统安全。因此,用户需要一种新技术或者解决方案,通过提升服务器操作系统的安全级别来解决安全隐患,这样将比现有的跟踪与弥补漏洞的办法更为彻底。因此,ROST技术应运而生。 相似文献
3.
4.
Windows是大家最常用的操作系统.如何让Windows更加安全可靠.是每个用户急待解决的问题。我们来用微软免费提供的系统安全检测工具——Microsoft Baseline Security Analyzer 1.2(简称MBSA).为系统做一次全面“体检”吧。 相似文献
5.
MA Wen 《数字社区&智能家居》2008,(36)
该文对目前流行的操作系统Windows2003的安全机制作了初步分析与探讨,对如何利用这些安全机制,提高Windows2003系统的安全性与稳定性做了归纳,这对更好的使用该操作系统有一定的参考作用。 相似文献
6.
In Linux management is still based on some privilege system call,and this is a great underlying threat to system. Privilege-Divided Model (PDM)comes out to solve the problem. In the model, privilege is divided into some parts ,each part or several parts can only do some special task which need privilege. So the potential threat is cut down by this mechanism. This paper gives an analysis on the idea of privilege-divided,and illuminates how to design and get privilege-divided system into reality. 相似文献
7.
你不一定非得是安卓高手才能合理确保安卓设备的安全。只需谨记几个要点,并遵守想一想后再点击的做法,我们就有望弄清楚安卓平台固有的一些原本高深莫测的安全功能。 相似文献
8.
局域网的安全是企事业单位关注的一个课题。本文从八个方面对如何确保局域网的安全进行了探讨,对广大企事业单位保证局域网安全高效地运行具有一定的指导意义。 相似文献
9.
介绍了SaaS的基本概念,分析了基于SaaS模式的系统在安全方面需考虑的重要因素,并从访问安全和数据安全两方面出发,给出了系统安全解决方案。 相似文献
10.
段秀红 《计算机光盘软件与应用》2013,(23):162-163
由于网络的飞快前进,一些安全问题逐渐显现,最近几年,间谍黑客、网络病毒、诈骗现象等频频出现,国家有关机构不断进行调整,要结合实际情况加强网络的安全性和监督管理。文章重在阐明进行计算机网络安全建设的方法和有效举措。 相似文献
11.
高安全等级安全操作系统的隐蔽通道分析 总被引:20,自引:0,他引:20
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向. 相似文献
12.
13.
14.
黑客、网络诈骗者和认证信息窃贼,他们是互联网黑暗一面的肇事者,总是变着法子攻击你的电脑、窥探你的个人隐私。以下我们为你整理了最新的安全风险以及相应的对策。 相似文献
15.
分析了移动业务在安全方面需求的差异性,设计了安全策略及组织结构。在此基础上提出了一种移动安全服务系统模型,并设计了不同安全等级的网元之间的协商流程。该研究成果有效解决了按照用户需求分配安全服务的问题,并为移动通信运营商实现增值安全服务提供技术保障。 相似文献
16.
周峰 《计算机技术与发展》2010,20(10)
随着中国金融业国际化程度提高,金融企业内部信息安全成为重中之重.而作为公司与外界沟通的桥梁,办公访问Internet服务成为了一个不可关闭的风险敞口.通过对主流虚拟化技术的研究,研发一种基于虚拟交换机的Internet安全访问控制方法,用以兼顾Internet访问的必要性与内部信息的安全性.文中详细剖析如何使用虚拟交换机技术实现特殊带外管理,隔离Internet和内部网络,通过总结方案实施过程中的实际经验提出自动监控解决方案,完善了安全隐患和虚机状态的汇报措施,动态地控制风险.针对金融行业信息中心级Internet安全访问架构给出了关键部分解决方案,通过部署实施实现了逻辑上完全隔离了Internet访问. 相似文献
17.
18.
在网络系统中Linux的安全设置与管理 总被引:1,自引:0,他引:1
张喜英 《数字社区&智能家居》2007,1(6):1541-P116
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用Linux系统的用户,也给黑客提供了入侵的便利。本文首先介绍了文件目录、文件权限及用户和组标识等的安全性,接着强调了安全管理的基本措施,然后介绍安全审计工作,最后提出了面对安全威胁的一些应对措施,为提高Linux系统的安全性提供一些建议。 相似文献
19.
20.
KFUR:一个新型内核扩展安全模型 总被引:1,自引:0,他引:1
保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很少有方法对内核函数的使用规则进行安全性检测.文中设计了KFUR( Kernel Function Usage Rule)内核扩展安全模型系统,用于在运行时检测内核扩展调用内核函数是否遵守内核函数使用规则.如果内核扩展调用内核函数满足模型安全运行条件,则允许对该内核函数进行调用,否则将错误报告给操作系统内核并终止该内核扩展的运行.文中所述研究在Iinux操作系统上对KFUR安全模型系统进行实现,并将其运用于e1000网卡驱动、SATA硬盘驱动和HDA声卡驱动内核扩展.安全性评测表明安全模型系统能够对内核函数使用规则进行安全性检测,性能评测表明安全模型系统带来的开销很小. 相似文献