首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
网络作为一个面向大众的开放系统,其设计初衰是灵活、快速及信息共享。而“共享”在提供操作方便的同时。也给黑客和病毒带来“可乘之机”,随即构成网络安全方面的威胁。文章揭示了因共享文件而造成的安全隐患.并在提出使用文件共享的一般性建议的基础上.简单介绍了Windows Server 2003中的加密文件系统(EFS)以及将其用于加密共享文件的基本操作步骤。  相似文献   

2.
路透社撰文称,美国政府已认证亚马逊公司的网络云端服务符合安全标准,批准并授权其可被联邦政府机构使用。联邦风险评估项目(FederalRiskandAuthorizationManagementProgram,FedRAMP)已确认批准亚马逊网络服务(AmazonWebServices,AWS)可提供长达三年的云端服务。  相似文献   

3.
典型安全存储系统分类   总被引:1,自引:0,他引:1  
安全存储系统大致可以分为四类:安全网络文件系统、加密文件系统、可生存存储系统和基于存储的入侵检测。它们分别从四个不同的层次提供存储系统的机密性、完整性和可用性。  相似文献   

4.
无纸化考试系统的安全性能改进   总被引:1,自引:0,他引:1  
在计算机无纸化考试系统中,存在着试题泄密、成绩篡改、软件被破坏等安全隐患。本文提出了采取考试环境使用NTFS文件系统、使用Windows 2000操作系统;考试软件采用加密、防复制技术、设置考生口令、产生安全日志等两方面的措施来改进考试系统的安全性能,同时使考试系统仍具有相当的灵活性。  相似文献   

5.
针对学校内部的信息网络系统(IT)管理来说,主要包括网络管理和安全管理二个大的方面。IT应用发展到今天,网络管理已从设备的管理发展到网络应用的管理,信息安全已从网络的安全发展到应用安全的管理。那么如何能使IT管理者知道目前网络中的应用情况以及在应用上的安全问题呢?这就需要我们所说的安全审计,安全审计通过对IT系统中各个审计元素(网络设备、主机设备和应用系统运行以及网络通信活动)进行全面的监测记录并进行静态和动态的分析评估,使IT了解整个情况并可以发现应用和安全问题。所以,构建完整的信息安全审计系统是构建网络安全体系中的一个重要和关键部分。  相似文献   

6.
文件系统是操作系统的重要组成部分,是对文件进行管理和控制的系统。Linux的文件系统具有高效、安全等特点。简要介绍如何在两种接口下使用Linux文件系统,并对程序接口的使用给出具体的示例。  相似文献   

7.
为了保证广大师生安全地使用网络,避免因网络的安全问题带来不必要的损失,本文系统、全面地对校园网络系统安全风险进行了分析。  相似文献   

8.
随着网络技术发展,数字作品版权保护问题迫在眉睫,而把数字水印应用到文件系统中来保护版权和记录关联性是一个开创性的尝试。首先介绍了ISTFS文件系统及该文件系统的安全机制,然后把数字水印技术应用到ISTFS文件系统中,通过文件中的数字水印信息记录操作系统的关联性,不但实现了对数字文件的版权保护和传播追踪,而且达到了对文件系统的开发者及所有者权益的保护,这也是数字水印技术在操作系统安全机制中应用的最新尝试。  相似文献   

9.
随着网络技术发展,数字作品版权保护问题迫在眉睫,而把数字水印应用到文件系统中来保护版权和记录关联性是一个开创性的尝试.首先介绍了ISTFS文件系统及该文件系统的安全机制,然后把数字水印技术应用到ISTFS文件系统中,通过文件中的数字水印信息记录操作系统的关联性,不但实现了对数字文件的版权保护和传播追踪,而且达到了对文件系统的开发者及所有者权益的保护,这也是数字水印技术在操作系统安全机制中应用的最新尝试.  相似文献   

10.
802.11安全防护及认证的相关措施大致分为使用加密认证(challenge-Response)和不使用加密的开放式系统认证(open-System Authentication),以及封闭式系统认证(closed-System Authentication)等几种主要的方式。下面根据无线网络重要的安全问题加以说明,首先从介绍各种认证方式所产生的网络安全弱点及攻击方式开始。  相似文献   

11.
网络安全和信息安全问题与Internet的飞速发展的矛盾日益突出,而相应的安全防护措施也日益增多,防火墙技术和IDS(入侵检测系统)这两种网络安全系统都有自身的局限性。网络安全审计系统,因其在安全事件检测尤其是安全事件响应阶段不可替代的作用,正成为构建纵深、完整的动态网络安全体系结构不可或缺的要件。基于网络的安全审计系统作为一个完整安全体系中的必要环节,一般处在入侵检测系统之后,作为对防火墙系统和入侵检测系统的必要补充。  相似文献   

12.
学习支持服务系统依赖于开放的、互联的网络环境,既给学习者带来了丰富的资源,同时也给系统带来了潜在的风险。作为基于网络的一种应用服务系统,它也同样存在和计算机网络一样的安全问题。只有构建一个安全可靠的计算机网络平台,防止重要信息被攻击、窃取或泄露,安全地连接因特网或其他组织,才能确保现代教学的顺利开展。  相似文献   

13.
嵌入式Linux移植   总被引:1,自引:0,他引:1  
介绍了嵌入式Linux实验,通过真实的嵌入式工业产品,体会嵌入式系统设计的思想和方法.学习嵌入式Linux操作系统的生成和在嵌入式系统中加载的一般方法以及linux常用命令的使用.体会交叉开发环境和交叉开发方法,熟悉实验室的网络开发环境.了解嵌入式启动程序、串口、TFTP、嵌入式Linux文件系统等开发工具的使用.了解嵌入式系统的内部实现细节,为后续大实验打下基础.  相似文献   

14.
尹振鹤 《教育技术导刊》2016,15(12):141-143
随着计算机网络的迅速发展,网络安全问题日益突出,而传统的安全检测工具无法在接入云计算虚拟网络的环境下为用户进行安全检测。研究了安全检测服务动态接入虚拟网络的方法,该方法可实现在原有虚拟网络环境下系统检测工具的虚拟化,并可并行地为多个不同区域的租户进行安全检测服务,从而降低资源消耗,有效提升安全检测效率。  相似文献   

15.
对于任何一个完整的应用系统来讲,完善的认证和授权机制是必不可少的。开源的ACEGI为企业级应用中通常会遇到的安全问题提供了很好的解决方案,为使用Spring框架的应用程序提供了丰富的安全服务。在Spring框架下采用ACEGI,可以充分利用Spring框架提供的依赖注入(Dependence Injection)技术,在Web配置文件中完成应用程序的安全配置和管理,具有很高的灵活性.本文在分析了ACEGI架构模型、ACEGI提供的安全过滤器机制,介绍了把ACEGI提供的不同过滤器组合到Spring框架Web应用中的方法和步骤的同时,提出了一种解决Java Web应用程序安全问题的思路和方法。  相似文献   

16.
在改革开放的大背景下,互联网技术在不断的发展。该技术的发展也必然带来一些列问题。现阶段,在互联网技术的支持下,计算机数据库(Database)系统正面临帧病毒感染以及黑客攻击等困扰。而很多企业或者组织正是通过计算机数据来保存自己某些机密性东西,如果计算机一旦受到外界的非法破坏,就极有可能威胁到企业发展。采取怎样的手段来保障Database中信息的可用性、完整性以及可靠性等是现阶段计算机行业面临的重要问题。本文以网络Database安全分析作为突破点,研究了网络数据库的安全设置问题,同时针对相关问题提出了一些解决措施。  相似文献   

17.
《中国教育网络》2009,(6):27-27
在无线传感器网络(WSN)上部署安全解决方案一直以来都是挑战,因为应用中涉及的器件有很多限制。然而在很多情况下加密、完整性检查、认证这样的安全服务非常必要,因此WSN上的安全机制变得不可或缺。本DEMO展示了在WSN试验床上部署安全算法而不显著影响应用性能的可能性。  相似文献   

18.
IE浏览器遭受攻击,是每一个网络用户都曾经遇到过的!轻则篡改主页或是网页怎么也关不完,重则被种下木马或是系统多处设置被改,最过分的就是系统崩溃!是IE太脆弱吗?不是,是我们太不注意系统安全造成的。大多数用户在使用系统时,都会使用local administrators(本地管理员组)中的用户来进行登录。这样,大家在操作过程中确实很方便,但安全问题也会随之而来。在网页中加带的一些脚本和控件也会是管理员的权限来运行,所以它们执行也是畅通无阻的,任何的操作都能完成,你的系统就在一瞬间被他们破坏掉了。  相似文献   

19.
高校网络信息安全不仅仅是技术问题,同时也是一个安全管理问题。高校二级网站由于提供服务多样,服务对象复杂,安全管理受到严重挑战。文章在分析高校二级网站信息安全产生原因的基础上提出了防范策略。  相似文献   

20.
Red Hat Linux(简写:RHL)是很多用户采用的Linux发行版本,需要向Redhat付费,才能享受付费的服务,技术支持和版本升级。而CentOS的使用则不需要向Red Hat支付任何产品和服务的费用,并且可以进行升级服务。CentOS完全合法,不涉及版权问题。本文将介绍在CentOS 5上构建安全域名服务的方法(所使用的域名服务软件为BIND 9.3)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号