期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
SELinux特权用户管理的设计与应用 被引量:4
1
作者 徐宁 刘文清 +1 位作者 孟凯凯 王亚弟 《计算机工程》 CAS CSCD 北大核心 2011年第10期120-122,共3页
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算... 分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。 展开更多
关键词 SELinux系统 基于角色的访问控制 特权用户标识 可信认证
下载PDF
特权用户阻碍IT建设
2
作者 Rick.Sherman 《信息系统工程》 2005年第8期23-23,共1页
谈到商业智能(BI),专栏作家Rick Sheman说,商业用户和IT企业之间就此问题存在着种种矛盾.
关键词 特权用户 IT建设 商业智能 数据信息 供需关系 信息技术
下载PDF
面向服务进程的用户权限隔离模型 被引量:2
3
作者 李瑜 赵勇 梁鹏 《计算机工程》 CAS CSCD 北大核心 2011年第23期141-143,146,共4页
针对系统服务中的特权用户问题,提出一种面向服务进程的用户权限隔离模型,依据安全级别将用户、隔离域、程序模块进行映射关联,利用虚拟化技术为不同用户构造相互隔离的运行环境,形式化定义用户隔离域,给出虚拟化构建隔离域的关键技术... 针对系统服务中的特权用户问题,提出一种面向服务进程的用户权限隔离模型,依据安全级别将用户、隔离域、程序模块进行映射关联,利用虚拟化技术为不同用户构造相互隔离的运行环境,形式化定义用户隔离域,给出虚拟化构建隔离域的关键技术及实现方法,从而实现用户权限的隔离,消除系统中潜在的特权用户。 展开更多
关键词 最小权限 虚拟化 隔离 特权用户 系统服务
下载PDF
NOVELL网中的“局域超级用户”
4
作者 刘宇芳 《东莞理工学院学报》 2000年第1期7-9,共3页
本文介绍了NOVELL网中各类特权用户及其作用 ,论述了在NOVELL的使用和教学中建立“局域超级用户”
关键词 NOVELL网 等价超级用户 特权用户 局域超级用户
下载PDF
如何消除UNIX系统中由关机用户造成的不安全因素
5
作者 张永健 《中国金融电脑》 2000年第8期85-85,共1页
关键词 UNIX系统 关机用户 计算机网络安全 用户特权
下载PDF
如何建立网上银行业务内控制度
6
作者 孙磊 《金融会计》 2002年第11期4-6,共3页
自1996年世界上第一家 网上银行一美国安全第一网络银行诞生以来,网上银行在世界范围内迅速发展。近年来,国内多家商业银行,如招商银行、中国银行、中国工商银行、交通银行等也纷纷推出网上银行服务。发展网上银行业务已成为当前商... 自1996年世界上第一家 网上银行一美国安全第一网络银行诞生以来,网上银行在世界范围内迅速发展。近年来,国内多家商业银行,如招商银行、中国银行、中国工商银行、交通银行等也纷纷推出网上银行服务。发展网上银行业务已成为当前商业银行竞争的新热点。 但是,网上银行业务属于新生事物,商业银行在网上银行风险管理方面尚缺乏必要的经验。 展开更多
关键词 网上银行业务 商业银行 授权模式 数字证书 网上银行服务 内控制 业务权限 特权用户 操作权限 资金管理
下载PDF
Cisco路由器口令丢失后的恢复
7
作者 林学刚 《华南金融电脑》 2003年第12期71-71,共1页
Cisco路由器中含有三种口令,分别是特权用户口令enable password、加密的特权用户口令enable secret password(适合10.3(2)或更新的版本)和虚拟终端访问口令console password.路由器处于用户命令状态时,用户可以看到路由器的连接状态,... Cisco路由器中含有三种口令,分别是特权用户口令enable password、加密的特权用户口令enable secret password(适合10.3(2)或更新的版本)和虚拟终端访问口令console password.路由器处于用户命令状态时,用户可以看到路由器的连接状态,可以访问其它网络和主机,但不能看到和更改路由器的设置内容.而进入路由器的特权命令状态时,不但可以执行所有的用户命令,还可以看到并更改路由器的设置内容.但是,当Cisco路由器的特权用户口令被错误修改或忘记时,就无法进入特权命令状态. 展开更多
关键词 CISCO路由器 口令丢失 特权用户口令 加密
下载PDF
一种基于SGX的工业物联网身份认证协议 被引量:5
8
作者 刘忻 郭振斌 宋宇宸 《信息网络安全》 CSCD 北大核心 2021年第6期1-10,共10页
工业物联网广泛应用于制造、物流、石油和航空等领域,为现代工业的生产运营带来了革命性的机遇。但由于工业物联网通信信道的开放性和终端设备的资源有限性,数据和控制指令传输的安全性、实时性及高效性变得尤为重要。因此,专门设计一... 工业物联网广泛应用于制造、物流、石油和航空等领域,为现代工业的生产运营带来了革命性的机遇。但由于工业物联网通信信道的开放性和终端设备的资源有限性,数据和控制指令传输的安全性、实时性及高效性变得尤为重要。因此,专门设计一种适用于工业物联网的认证协议十分重要。目前,大部分认证协议不能很好地抵抗来自内部的特权用户攻击,且没有实现终端节点的不可追踪性,因此,文章设计了一种基于SGX技术的工业物联网认证协议。该协议采用SGX存储主密钥,同时借助SGX内存保密的特点实现机密计算。该协议可以有效抵抗特权用户攻击和终端节点的追踪攻击。最后,文章通过AVISPA仿真工具和非形式化安全分析证明了协议的安全性,并通过性能对比分析和NS3仿真证明了协议具有更好的实用性及先进性。 展开更多
关键词 工业物联网安全 认证协议 机密计算 特权用户攻击
下载PDF
浅谈铁路客票预订与发售系统安全技术(下) 被引量:1
9
作者 魏颖 《信息网络安全》 2001年第10期48-49,共2页
数据库安全管理 由于在数据库中存放了客票系统最有价值的信息,所以,无论从系统内部和外部都最关心数据库中的数据,所以说数据库是整个系统的核心.但它却又是一个最薄弱的环节,因为有很多唾手可得的工具都可从前后台直接访问或修改数据... 数据库安全管理 由于在数据库中存放了客票系统最有价值的信息,所以,无论从系统内部和外部都最关心数据库中的数据,所以说数据库是整个系统的核心.但它却又是一个最薄弱的环节,因为有很多唾手可得的工具都可从前后台直接访问或修改数据库数据. 展开更多
关键词 数据库安全 安全策略 计算机安全 加密变换 特权用户 客票系统 封锁机制 铁路客票
下载PDF
灰色消费“公话私挂”何时了
10
作者 张国云 《消费经济》 CSSCI 北大核心 1994年第5期51-53,共3页
灰色消费“公话私挂”何时了张国云随着时代的大变迁,五十年代人们曾梦寐以求的那种"楼上楼下,电灯电话"的小康生活水准,已梦想成真.中国的电话热,忽如一夜春风来,如今吹遍了大江南北.权威的经济学家分析了种种迹象后认为,电... 灰色消费“公话私挂”何时了张国云随着时代的大变迁,五十年代人们曾梦寐以求的那种"楼上楼下,电灯电话"的小康生活水准,已梦想成真.中国的电话热,忽如一夜春风来,如今吹遍了大江南北.权威的经济学家分析了种种迹象后认为,电话堪称当今中国市场的"第一商品".... 展开更多
关键词 灰色消费 公话 长途电话费 长途电话业务 电话消费 信息服务台 特权用户 长途直拨 信息台 行政事业单位
下载PDF
浅谈Windows NT的若干安全漏洞及解决方法
11
作者 丁轶 《林区教学》 2004年第4期68-69,共2页
随着Internet的普及,网络中的服务器使用哪一种操作系统成为非常关键的问题。Windows NT以其简单易用、功能强大而越来越受到大家的欢迎。Internet上采用Windows NT平台作为服务器的站点也越来越多。另外,许多企事业单位也采用Windows N... 随着Internet的普及,网络中的服务器使用哪一种操作系统成为非常关键的问题。Windows NT以其简单易用、功能强大而越来越受到大家的欢迎。Internet上采用Windows NT平台作为服务器的站点也越来越多。另外,许多企事业单位也采用Windows NT平台作为企事业内部网的解决方案。本文主要来讨论Windows NT系统中的若干安全漏洞,主要包括两个部分:第一,Windows NT服务器和工作站的安全漏洞;第二,关于浏览器和Win- 展开更多
关键词 安全漏洞 Windows NT 浏览器 服务器 特权用户 权限设置 账户管理 解决方法
下载PDF
基于Windows Vista的IE保护模式潜在弱点分析
12
作者 王帅 刘胜利 《计算机工程与设计》 CSCD 北大核心 2010年第18期3960-3963,共4页
为提高WindowsVista平台上Internet Explorer7程序的安全性能,提出了基于IE保护模式架构的安全性增强方案设计方法。对Windows Vista系统访问控制机制和Internet Explorer 7程序进行了认知与分解,指出IE保护模式架构在执行用户界面特权... 为提高WindowsVista平台上Internet Explorer7程序的安全性能,提出了基于IE保护模式架构的安全性增强方案设计方法。对Windows Vista系统访问控制机制和Internet Explorer 7程序进行了认知与分解,指出IE保护模式架构在执行用户界面特权隔离策略时所存在的安全隐患,并分析该隐患所导致的攻击者可绕过IE保护模式限制非法访问用户资源等安全威胁。最后根据该弱点成因设计并实现了一套IE保护模式安全性增强组件,实验结果表明了该设计的可行性和有效性。 展开更多
关键词 强制完整性控制 用户界面特权隔离 用户账户控制 IE保护模式 WINDOWS VISTA
下载PDF
金融领域计算机犯罪的特点及防范
13
作者 杨树文 《信息技术》 2000年第11期44-45,共2页
关键词 计算机犯罪 金融 领域 财政金融 金匙 电脑黑客 特权用户 身份鉴别 登录名
下载PDF
Get ready for Windows Vista 安全永远第一
14
作者 刘晖 《电脑迷》 2006年第16期71-71,共1页
在安全方面,Vista中所有选项的默认设置都是以安全性为第一要素考虑的,这和以往的客户端操作系统将易用性放在第一位有所不同。
关键词 间谍软件 保护模式 安全策略 用户账户 安全性 网络防火墙 系统设置 选项 特权用户 操作系统
下载PDF
远程网点维护一法
15
作者 翟加强 李芹 《中国金融电脑》 1998年第5期83-84,共2页
远程网点维护一法近年来金融系统电子化建设步伐不断加快,不少基层网点以UNIX/XENIX为平台,安装了TCP/IP。随着电脑营业网点的不断增加,维护基层网点的工作量也随之增加。为了能解决边远网点的小故障,我们利用现有... 远程网点维护一法近年来金融系统电子化建设步伐不断加快,不少基层网点以UNIX/XENIX为平台,安装了TCP/IP。随着电脑营业网点的不断增加,维护基层网点的工作量也随之增加。为了能解决边远网点的小故障,我们利用现有的技术和设备,总结出一种对远程网点... 展开更多
关键词 远程网 电子汇兑 调制解调器 江苏省兴化市 营业网点 特权用户 农业银行 通信机制 伪终端 网络文件系统
下载PDF
一种关闭XENIX系统的简捷方法
16
作者 李有德 《中国金融电脑》 1996年第12期61-62,共2页
一种关闭XENIX系统的简捷方法农业银行黑龙江省桦南县支行李有德目前各行使用的操作系统大都是XENIX系统,这种系统的关机方法是在超级(即特权)用户下,直接使用/etc/shutdown命令或/etc/haltsys... 一种关闭XENIX系统的简捷方法农业银行黑龙江省桦南县支行李有德目前各行使用的操作系统大都是XENIX系统,这种系统的关机方法是在超级(即特权)用户下,直接使用/etc/shutdown命令或/etc/haltsys命令进行关机。这样,用户在每次关闭... 展开更多
关键词 XENIX系统 超级用户 黑龙江省桦南县 系统管理员 简捷方法 特权用户 农业银行 关闭方法 操作系统 命令键
下载PDF
“公话私挂”现象
17
作者 张国云 《中国监察》 1994年第12期40-41,共2页
关键词 公话 公用电话费 长途电话费 电话消费 特权用户 杭州市 私人电话 长途直拨 信息台 电子密码锁
原文传递
浅谈UNIX操作系统的CRON机制原理及应用
18
作者 任志杰 《中国税务》 1995年第10期24-26,共3页
浅谈UNIX操作系统的CRON机制原理及应用任志杰cron(英文计时器Chronograph一词的缩写)是UNIX时钟守护程序的名字,该程序是独立于用户终端而在后台连续运行的进程,这一守护进程通常执行某些特殊功能或为... 浅谈UNIX操作系统的CRON机制原理及应用任志杰cron(英文计时器Chronograph一词的缩写)是UNIX时钟守护程序的名字,该程序是独立于用户终端而在后台连续运行的进程,这一守护进程通常执行某些特殊功能或为其它进程提供特殊服务。虽然cron... 展开更多
关键词 UNIX操作系统 CRON机制 控制文件 系统引导 记录格式 执行命令 取值范围 原理及应用 特权用户 说明文件
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部