共查询到20条相似文献,搜索用时 173 毫秒
1.
2.
利用ASP开发校园网的综合管理系统 总被引:1,自引:0,他引:1
曾小宁 《江西教育学院学报》2003,24(3):46-48
随着网络技术的发展,ASP已经成为主要的Web开发工具。本文的目的是探讨利用ASP开发校园网的途径:利用ASP与数据库的相关技术来实现校园网的信息管理、查询等功能,以及通过已设定的数据结构去实现校园网用户的权限分配和控制。 相似文献
3.
郭思延 《山西教育学院学报》2000,3(2):94-95
该对Netware操作系统提供的用户保密措施进行了分析,针对用户权限的定义,提出了有效权限的设定原则,并说明了用户最终有效权限的设计过程。 相似文献
4.
浅析VPN技术及应用 总被引:1,自引:0,他引:1
孙秀娟 《北京工业职业技术学院学报》2006,5(2):93-97
通过拨号方式远程访问公司或企业内部专用网络的时候,不但费用较高,而且在与内部专用网络中的计算机进行数据传输时,不能保证通信的安全性.虚拟专用网络可以实现不同网络的组件和资源之间的相互连接.虚拟专用网络(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障.在介绍VPN技术基本概念的基础上,结合实例讨论如何配置VPN服务器、设置用户权限等. 相似文献
5.
访问控制是保障OA管理系统安全的关键技术之一。根据一定原则对合法用户访问权限进行控制,以决定用户可以访问哪些资源以及用什么方式访问资源,需要对系统设定访问控制决策,以解决OA管理系统在使用过程中可能会出现一些需要修改或增加的访问控制权限问题。对基于角色的访问控制模型进行了研究,并将其应用到OA管理系统中。 相似文献
6.
梁泉 《福建工程学院学报》2009,7(4)
面向服务的网格体系结构是新一代网络的重要特征,而访问权限控制机制是面向服务网格模型中必须解决的问题.文章重点研究了服务网格的模型及对应的权限管理机制,提出一个提供服务质量保障的网格模型,支持QoS协商和资源虚拟化,在各层次间方便地提供QoS映射和监控.同时提出了一种访问权限的分配策略,基于角色模型在各实体间进行权限映射,简化了权限管理的过程.通过实际的过程模型分析,验证了服务网格模型及其权限分配策略的有效性和适应性. 相似文献
7.
随着计算机与网络的飞速发展,数据库系统安全问题日益突出。对数据库审计进行研究,通过数据分析,挖掘建立数据库正常行为规则库,实现数据库异常行为检测,进而提高数据库安全。主要采用数据挖掘中的AprioriTid算法,用该算法发现关联规则,然后利用关联规则将用户长期的操作习惯和操作权限挖掘出来,以达到审计用户行为的目的,确保数据库安全。 相似文献
8.
陈颖悦 《三明高等专科学校学报》2014,(2):32-38
以ASP.NET为例,SQL Server做数据库存储对如何实现权限通用化管理系统的通用化进行详细分析探讨.基于RBAC技术详细分析系统的功能需求,对数据库主要表进行设计,详细讨论用户访问权限流程,对用户-角色、角色-权限两类映射关系的算法分析.对更好地实现软件的复用性、便利性、扩展性,做到高内聚低耦合进行研究,从而为开发新的系统项目提供高效的复用,提高工作效率,减少维护成本,满足项目和系统的权限管理需求. 相似文献
9.
分析了Windows桌面应用程序中权限控制和菜单的基本功能,采用用户权限模式和角色权限模式实现应用程序的用户权限配置.用C#程序设计语言及SQL Server数据库技术,采用三层架构模式,即表示层、业务逻辑层和数据库访问层,并给出了具体编码实现. 相似文献
10.
杨凤娟 《河北职业技术学院学报》2008,8(6)
针对目前企业关心的数据库安全问题,设计并实现了基于WinPcap网络数据包捕获和分析技术的数据库安全监控系统.系统利用WinPcap调用库,捕获流经本地网卡的所有数据包,然后对数据包进行协议分析、解码和过滤.结合数据库的安全策略规则.实现了对数据库访问的记录和监视,通过设定监控策略进行自动预警,从而有效地解决数据库的安全问题. 相似文献
11.
按照DBMS对数据库安全管理的思想,在基于Windows环境的Web数据库应用中,安全控制问题主要包括如何有效地对通过页面访问的数据库中的数据进行保护,实现数据库级别的分权限访问等.在实施过程中,可使用用户身份认证、授权控制、使用日志监视数据库、参数化存储过程、输出数据HTML编码、中间件等安全管理技术来构筑管理信息系统的安全体系. 相似文献
12.
教学网格门户能有效地改善网络教学环境,提高校园网资源的利用率。一个有效满足最小特权原则的访问控制机制必不可少。坚持最小特权原则,要不断调整用户权限,适应当前情况。为教学网格门户提出一种上下文感知的访问控制机制,建立在网格安全基础设施提供的安全机制上,增强安全性。提供紧凑、准时的权限,使授权用户能依环境访问特定对象。上下文的不断变化引发权限的持续调整,从而减少执行任务期间损害信息完整性的风险。 相似文献
13.
多用户网络服务系统,不同用户对应不同的用户权限.在用户操作的过程中,需要随时根据权限状态,来确定操作的合法性.文章讨论了用户权限在数据库中的两个存储管理办法,即字段名映射,直接字段名法以及用户权限信息状态在线保持的三种策略,即基于服务器端的Session,基于客户端的Cookie和Viewstate,并对其使用环境进行了讨论. 相似文献
14.
Windows NT通过用户帐号、域管理、权限设置及审计跟踪等一系列措施保证网络的安全 .但在登录、文件系统、注册表和网络资源上也存在安全隐患 相似文献
15.
马立勇 《齐齐哈尔师范高等专科学校学报》2008,(2):108-109
随着Internet访问的增加,传统的Internet接入服务已越来越满足不了用户需求,因为传统的Internet只提供浏览、电子邮件等服务,没有权限和安全机制,界面复杂不易掌握,VPN的提出就是来解决这些问题。VPN的组网方式为企业提供了一种低成本的网络基础设施,并增加了企业网络功能,扩大了其专用网的范围。 相似文献
16.
计算机网络已经成为人们学习、工作和生活中密不可分的部分.如何及时发现和解决计算机网络故障,做好计算机网络的日常维护,保障网络安全稳定运行,是一件非常重要的工作.本文对计算机网络故障及其处理方法和步骤,常见网络故障的处理以及计算机网络的日常维护,进行了探讨,旨在为广大计算机网络用户和网络管理人员处理网络故障提供参考. 相似文献
17.
目前比较成熟的安全模型大部分是访问控制策略模型,用于描述与维护系统中数据的保密性和完整性。基于角色的访问控制(RBAC)借鉴了人们熟知的用户组、权限组以及职责分离的概念和应用,以角色为中心的权限管理更符合公司和企业的实际管理方式,所以RBAC模型的研究和应用发展得非常快。通过给用户分配恰当的角色,使角色拥有一定的权限成为访问控制的主体,可以提高管理效率。介绍了基于角色的出租车管理系统的部分设计;阐述了模块设计与应用和数据库的设计理念;成功地实现了对不同角色的安全访问控制,有效地解决了安全访问控制问题。 相似文献
18.
随着移动互联技术的迅速发展,Android系统在移动智能终端的应用日趋广泛.但随之带来的恶意软件攻击、网络数据泄密、系统漏洞缺陷等安全问题也日益严重.权限管理机制是Android一项重要的安全保护机制,旨在约束应用程序的行为,限制其对系统资源的访问.但目前的权限机制不能很好地解决内核缺乏保护的问题,安全隐患依然存在.在结合权限机制的基础上,综合考虑应用层应用程序和内核层系统内核两方面的安全,将系统内核资源根据重要性进行分区隔离,提出了一个由应用层、虚拟机监控器层和可信根层组成的权限安全控制体系结构方案.实验结果表明该方案能很好地拦截带有敏感权限的应用程序,综合硬件机制来保障Android系统的安全. 相似文献
19.
20.
网络接入认证是保障网络整体安全的首要条件,也是其重要环节之一。802.1X认证作为入口级安全防御机制,有效地解决了校园网中管理难度大、计费策略不灵活、不安全访问权限等问题,然而认证后网络中还存在中间人攻击、拒绝服务攻击等安全隐患,采用ARP入侵检测和IP过滤安全防御机制可完美解决此类网络问题。 相似文献