期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
浅谈SQL SERVER安全机制 被引量:2
1
作者 张静 游凯何 丁莉 《科技经济市场》 2010年第7期26-27,共2页
安全管理对于一个数据库管理系统或任何一个公司的信息系统开发而言都是至关重要的。文章一方面介绍了SQL SERVER的安全管理机制,另一方面分析了SQL SERVER数据库在安全方面存在的不足,从身份认证,限制SQL SERVER服务权限,限制登陆用户I... 安全管理对于一个数据库管理系统或任何一个公司的信息系统开发而言都是至关重要的。文章一方面介绍了SQL SERVER的安全管理机制,另一方面分析了SQL SERVER数据库在安全方面存在的不足,从身份认证,限制SQL SERVER服务权限,限制登陆用户IP范围和对日志进行数据挖掘等几个方面,对提高SQL SERVER安全进行思考。 展开更多
关键词 安全认证模式 权限认证 Microsoft基线安全性分析器(MBSA) IP限制 数据挖掘
下载PDF
机械产品安全认证的模式与特征
2
作者 隰永才 《中国质量认证》 2004年第6期28-29,共2页
1989年,欧盟开始推行CE标志认证制度。欧盟委员会发布的《机械指令》要求:凡是指令中列出的17种危险机械,如果要进入其市场,必须通过指定的第三方机构的检查,并加贴“CE”标志。为了保障人身及财产安全,并与国际惯例接轨,
关键词 机械产品 安全认证模式 产品性能 安全设计 认证评价
原文传递
基于TWPos内核完整性保护
3
作者 何进 范明钰 王光卫 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第6期892-898,共7页
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内... 内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。 展开更多
关键词 探测恢复复试 内核完整性 ROOTKITS 安全认证保护模式 TWPos 虚拟机管理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部