期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
浅谈SQL SERVER安全机制
被引量:
2
1
作者
张静
游凯何
丁莉
《科技经济市场》
2010年第7期26-27,共2页
安全管理对于一个数据库管理系统或任何一个公司的信息系统开发而言都是至关重要的。文章一方面介绍了SQL SERVER的安全管理机制,另一方面分析了SQL SERVER数据库在安全方面存在的不足,从身份认证,限制SQL SERVER服务权限,限制登陆用户I...
安全管理对于一个数据库管理系统或任何一个公司的信息系统开发而言都是至关重要的。文章一方面介绍了SQL SERVER的安全管理机制,另一方面分析了SQL SERVER数据库在安全方面存在的不足,从身份认证,限制SQL SERVER服务权限,限制登陆用户IP范围和对日志进行数据挖掘等几个方面,对提高SQL SERVER安全进行思考。
展开更多
关键词
安全认证模式
权限
认证
Microsoft基线
安全
性分析器(MBSA)
IP限制
数据挖掘
下载PDF
职称材料
机械产品安全认证的模式与特征
2
作者
隰永才
《中国质量认证》
2004年第6期28-29,共2页
1989年,欧盟开始推行CE标志认证制度。欧盟委员会发布的《机械指令》要求:凡是指令中列出的17种危险机械,如果要进入其市场,必须通过指定的第三方机构的检查,并加贴“CE”标志。为了保障人身及财产安全,并与国际惯例接轨,
关键词
机械产品
安全认证模式
产品性能
安全
设计
认证
评价
原文传递
基于TWPos内核完整性保护
3
作者
何进
范明钰
王光卫
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2015年第6期892-898,共7页
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内...
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。
展开更多
关键词
探测恢复复试
内核完整性
ROOTKITS
安全
认证
保护
模式
TWPos
虚拟机管理
下载PDF
职称材料
题名
浅谈SQL SERVER安全机制
被引量:
2
1
作者
张静
游凯何
丁莉
机构
邢台职业技术学院
出处
《科技经济市场》
2010年第7期26-27,共2页
文摘
安全管理对于一个数据库管理系统或任何一个公司的信息系统开发而言都是至关重要的。文章一方面介绍了SQL SERVER的安全管理机制,另一方面分析了SQL SERVER数据库在安全方面存在的不足,从身份认证,限制SQL SERVER服务权限,限制登陆用户IP范围和对日志进行数据挖掘等几个方面,对提高SQL SERVER安全进行思考。
关键词
安全认证模式
权限
认证
Microsoft基线
安全
性分析器(MBSA)
IP限制
数据挖掘
分类号
TP311.138 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
机械产品安全认证的模式与特征
2
作者
隰永才
机构
中联认证中心
出处
《中国质量认证》
2004年第6期28-29,共2页
文摘
1989年,欧盟开始推行CE标志认证制度。欧盟委员会发布的《机械指令》要求:凡是指令中列出的17种危险机械,如果要进入其市场,必须通过指定的第三方机构的检查,并加贴“CE”标志。为了保障人身及财产安全,并与国际惯例接轨,
关键词
机械产品
安全认证模式
产品性能
安全
设计
认证
评价
分类号
TH12 [机械工程—机械设计及理论]
F203 [经济管理—国民经济]
原文传递
题名
基于TWPos内核完整性保护
3
作者
何进
范明钰
王光卫
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2015年第6期892-898,共7页
基金
国家863项目(2009AA01Z435
2009AA01Z 403)
+1 种基金
国家自然科学基金(60373109
60272091)
文摘
内核rookits攻击对内核的完整性构成致命威胁,因此对内核rootkits防护是内核完整性保护的重点。当前研究主要侧重于内核rootkits探测和防护,不足之处在于:1)rootkits防护存在单一保护模式;2)内核rootkits探测只能做探测使用,即便发现内核已经受到攻击,也无能为力。鉴于这种情况,该文设计了一种内核完整性保护方法,采用安全认证保护和探测恢复两种方式(TWPos)保护操作系统,同时具备探测和防护能力,即便内核受到攻击也能进行恢复。实验表明,TWPos系统既能全面有效的防护,而且又不牺牲系统性能,并且兼容多种OS系统。
关键词
探测恢复复试
内核完整性
ROOTKITS
安全
认证
保护
模式
TWPos
虚拟机管理
Keywords
detection recovery mode
kernel integrity
rootkits
safe authentication protection mode
two-mode protection operation system
virtual machine monitoring
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
浅谈SQL SERVER安全机制
张静
游凯何
丁莉
《科技经济市场》
2010
2
下载PDF
职称材料
2
机械产品安全认证的模式与特征
隰永才
《中国质量认证》
2004
0
原文传递
3
基于TWPos内核完整性保护
何进
范明钰
王光卫
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2015
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部