首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Windows NT服务器防止未授权访问的主要方法是设置 NT文件和目录的安全性。在 Windows NT的文件系统 (NTFS)中,设置文件和目录的安全性包括:设置文件权限、审核文件和目录、获得文件或目录的所有权等。   一、设置文件权限   设置文件权限就是指定组或用户对该文件的访问权限。当目录中创建一个文件时,该文件也从目录中继承了这种权限。除非“没有访问权限”覆盖了所有的权限,一般权限是只增不减的。例如,如果一个用户是某个有读权限组的成员,同时又是有更改权限组的成员,则该用户就具有了更改权限。   当设置了常用权限…  相似文献   

2.
我校配有10多个计算机教室,这些机房均安装了Windows2000操作系统,硬盘分区的文件格式为NTFS。为了增强机房的安全性,我们利用在NTFS分区上系统提供的文件级的安全访问控制,对机房用户访问硬盘文件的权限进行设置。具体思路如下:在每台计算机中设立10个左右的用户账号,然后给每个班级分配一个账号,班内学生使用同一个账号登录各自规定的计算机,每个用户只能对指定给该用户的文件夹进行浏览和修改,对系统盘的访问权限按最小化原则进行设置。这样,用户就不能随意对系统盘的重要文件进行删改操作;另外,即使有黑客和计算机病毒试图攻击计算…  相似文献   

3.
如果不希望别人随便翻看自己的文档,或者所编辑的文档涉及到一些机密,就需要对Word文档进行加密设置,才能够实现对文档的保护。这里呢,我就以MicrosoftWord2000为例,教你两招加密诀窍:A.通过文件保存对话框进行设置:1、打开需要加密的Word文档。2、选“文件”菜单的“另存为”,出现“另存为”对话框。在“工具”中选“常规选项”,出现“保存”选项卡。3、分别在“打开权限密码”和“修改权限密码”中输入密码(这两种密码可以相同也可以不同),按“确定”。4、根据对话框提示,再次输入“打开权限密码”和“修改权限密码”,按“确定”。这时…  相似文献   

4.
桌面排版系统WPS是一个深受用户欢迎的软件,它在“文件操作”菜单的最后一项为“设置密码”功能,它允许对每个被编辑的文件设置最长为8个字符的密码,并可以修改。如果不知道某文件的密码,WPS就拒绝进行编辑。下面介绍破密码的方法:  相似文献   

5.
有些同学在学校的机房编辑、保存了一些自己宝贵的资料,不希望别人随便打开和修改。此时,设置打开权限和修改权限的限制就显得尤为重要了。下面,将分别针对不同的文字处理软件讲述其密码设置方法。 1.Word 对Word文档加密可以按以下方法进行:单击“工具”菜单,选择“选项”命令,在弹出的“选顶”对话框中,单击“保存”标签,可以在最下面的“用于XX文档”的文件共享选顶下分别设置“打开权限密码”和“修改权限密码”。注意,在这里设置的权限,只  相似文献   

6.
ASP文件查询安全的Access数据库方法的研究   总被引:1,自引:0,他引:1  
通过示例介绍了如何用ASP(Active Server Pages)技术交互式处理用户HTML文件中表单登录信息如用户名及密码来限制对安全的Access数据库的访问.  相似文献   

7.
访问控制是保障OA管理系统安全的关键技术之一。根据一定原则对合法用户访问权限进行控制,以决定用户可以访问哪些资源以及用什么方式访问资源,需要对系统设定访问控制决策,以解决OA管理系统在使用过程中可能会出现一些需要修改或增加的访问控制权限问题。对基于角色的访问控制模型进行了研究,并将其应用到OA管理系统中。  相似文献   

8.
为了减轻Android用户记忆第三方应用用户名与密码负担,简化登陆过程,提供了一种用户登陆管理软件设计.采用Android开发环境,给出登陆鉴权到账户安全方面等详细设计,其中分别为手机客户端和服务器端的设计,用户可以通过手机客户端进行用户资料和权限的修改.服务器端采用MySQL+DRBD+Heartbeat+ Amoeba的架构模式,采用http+ xml通信协议进行客户端和服务器端进行通信,数据传输过程中使用GZIP压缩和Base64进行编码,密码使用MD5进行加密,保证了数据和账户的安全性.该软件只需要一个用户名与密码就能绑定各个需要登录的第三方应用,具有一定的实用性.  相似文献   

9.
基于B/S模式提出了一种安全文件夹系统.此系统具有文件安全性管理、文件访问权限控制、文件密级管理、文件存储管理和文件基本管理五大功能.它能够对文件进行层次化管理,对不同级别的人员进行文件的访问权限控制,实现了与企业信息系统的集成及对电子文档的统一管理.  相似文献   

10.
基于Visual FoxPro软件开发中出现的安全性问题,对Visual FoxPro开发的软件的底层数据源表分别从外存储器和内存储器进行加密,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG、CHEN与LAIH的算法,确保数据本身的安全性。  相似文献   

11.
煤矿企业人事管理信息系统采用MVC分层结构B/S架构,使用了面向对象技术及SSH三大框架。系统严格按照软件工程的瀑布模型开发,而且是面向对象、面向服务方式的开发。系统主要完成了用户登录、用户信息修改、密码修改、帐号锁定、密码过期提醒、假期申请、密码初始化申请、审批、员工管理、部门管理、系统日志等功能。  相似文献   

12.
Windows98在注册表数据库中提供了对用户使用权限进行限制的功能,我们只要对其进行适当修改,即可达到限制其他用户使用的目的,具体步骤为:第一步:在“控制面板”中,按正常方式设置用户名和密码。第二步:重新启动计算机,当系统要求输入密码时单击Esc键,采用系统默认方式(也就是非法入侵用户通常所采用的方式)启动Windows98。第三步:启动Windows98注册表编辑器。即在【开始】—【运行】中输入“regedit.exe”并回车。第四步:依次展开注册表数据库的“HKEY_CURRENT_US鄄ER/Software/Microsoft/Windows/CurrentVersion/Policies/Expl…  相似文献   

13.
Novell是美国一家专门生产网络产品的公司,它的网络操作系统Net-Ware在我国安装的局域网操作系统中占有相当大的比例。Novell网在系统安全性方面相对于单机系统有着无可比拟的优势。一、Netware3.12的文件安全措施NetWare3.12对文件提供了三级保护措施,即权限保护、属性保护和恢复删除。1.权限保护工作站是以用户身份来访问文件服务器的,系统默认的用户是Super-visor,称作超级用户,它对服务器中所有目录和文件具有所有权限。用户对目录和文件的权限共有8种,其中最常用的4种…  相似文献   

14.
讨论了协同商务系统的访问权限问题,具体包括角色设置的策略、权限的表示方法以及用户标识。  相似文献   

15.
通过Samba工具套件,运行Linux的计算机可以与运行Windows的计算机实现磁盘与打印机的共享。启动Samba服务,必须运行两个守护进程/uer/sbin/smbdhe和/uer/sbin/nmbd。如果正设定一个永久的件服务器。应该从inetd来执行,它们可以自动重新开始。如果只是偶卢要使用SMB服务器,那么你可以把脚本放到/etc/rc.d/init.d中。Samba的所有设定包含在档/etc/smb.conf中。这个档设置对系统资源共享。  相似文献   

16.
实现了数据源的动态加栽,概述了系统登录界面的制作以及用户登录权限的验证,具体阐述了用户管理模块的修改密码、新用户添加和删除用户的功能实现。  相似文献   

17.
大型仪器共享平台中,用户对仪器的使用是多对多的关系,合理分配与验证用户的权限,是仪器开放使用的关键。随着物联网技术的发展,使用智能终端进行权限验证已切实可行。验证系统通过预约机制自动部署授权,根据预约事件实时生成授权列表及仪器控制端标识,约束授权的时效性;并利用智能终端替代仪器端的读卡器控制仪器的访问权限,通过读取标识验证开机提升用户体验与系统拓展能力,可轻松应对大型的共享服务管理,提高仪器设备的使用效率。  相似文献   

18.
有盘工作站的自由机房的维护是学校机房管理中难度较大的环节。如果使用硬盘保护卡维护,不但会影响机器的启动速度,而且有时还要开机箱。因此,我个人认为用纯软件的方法维护机房更为方便。机房系统可能出现的问题有很多种,总体上可以概括为:系统文件及重要程序文件被修改、删除(包括硬盘的格式化),注册表被修改,桌面、鼠标方案和屏幕保护被设置密码,隐藏文件,病毒,CMOS的不当设置等几种情况。一般情况下我们都会对CMOS设置密码、保护BOIS参数,所以只要防止对密码的破解就可以。对CMOS密码的破解方法主要来自两方面:一…  相似文献   

19.
随着云存储技术的快速发展,用户越来越喜欢使用云存储来存储自己的数据,网络云存储的最大特点是"存储即是服务".本文介绍了网络云存储的研究背景和急需解决的问题,详细阐述了实现云存储系统的关键技术,包括文件断点续传、文件夹和文件访问权限控制、信息安全传输、文件极速上传和高性能增量式文件同步.  相似文献   

20.
对于Visual FoxPro数据库系统的底层表分别从主存储器和辅助存储器进行加密以确保数据本身的安全性,在单机应用系统中对用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中采用了HWANG,CHEN与LAIH的算法对用户权限进行控制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号