首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
李德水 《信息技术》2012,(12):29-31
NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算中比较简单,而继承权限由于继承标志组合的复杂性,带来了安全主体有效权限计算的复杂性。文中结合ACE继承标志和传播标志作用及组合结合访问控制检查机制,深入分析了NTFS权限在权限继承方面的各种情况。  相似文献   

2.
RBAC角色继承关系中私有权限问题的研究   总被引:2,自引:0,他引:2  
角色的私有权问题一直是RBAC中没有解决的问题。在分析现有的私有权解决方案的基础上,提出了角色的N阶继承方法,将角色的权限分为私有、保护和公有三类,对保护权限的继承进行了定义。为了能够将一个角色的非私有权限继承为私有权限,又提出了三种不同的继承模式:Private模式、Protected模式和Public模式。  相似文献   

3.
解NTFS的病毒     
黄琴 《电子科技》1999,(15):29-29
WindowsNTServer40改进了对设备的管理方式,不再支持应用程序对设备的直接访问和驱动。即所有应用程序对设备的访问都必须通过操作系统,由操作系统模拟执行后再将结果返回给应用程序,从而有效地保证了Win-dowsNTServer4.0运行时的安全性,防止了病毒和某些应用程序对系统有意或无意的破坏。WindowsNT可以将磁盘格式化成WindowsNTFileSystem刚TFS)格式,这是一种和DOS与Windows95使用的FileAllocationTable(FAT)格式完全不同的磁盘管理系统。用DOS盘或Windows95引导系统,见不到NTFS格式的硬盘,当然更谈不上对此类硬…  相似文献   

4.
完善的权限管理机制是保证Linux系统可靠运行的重要手段,在linux系统中,文件的权限系统由基本权限、特殊权限组成访问控制列表组成。  相似文献   

5.
权限检查 在通过了本地安全策略检查后,服务器还要检查用户想访问的共享文件夹的共享权限与NTFS权限是否允许当前登录账户访问。  相似文献   

6.
7.
Linux操作系统中,文件或目录(以下通称文件)被赋予的访问权限与约定权限和权限掩码(umask值)有关,访问权限是约定权限与权限掩码计算的结果,本文通过实例,阐述文件的访问权限与约定权限和权限掩码关系。  相似文献   

8.
9.
周建儒 《信息技术》2014,(4):118-120
继承有诸多优点,并且广泛应用于面向对象的设计和开发中。继承结构的类型有多种,不同类型的继承结构,其特征各不相同。结合软件工程的相关理论,分析各种继承结构的实现方法、复杂度、耦合度等特性,这些特性是继承结构的重要要素,详细了解这些要素对软件设计和开发起到指导作用。  相似文献   

10.
NTFS流是NTFS文件系统非常实用的功能,可以把文件的很多非常规属性以流的形式进行表达,但同时也提供了一种数据隐藏的方式,数据以NTFS流的方式进行隐藏在Windows操作系统中比较常见。文章通过分析NTFS交换数据流原理,重点研究以NTFS流进行数据隐藏的若干种形式,提出了有针对性的数据分析检验方法和线索发现手段,为相关应用行业提供技术依据。  相似文献   

11.
周熠 《通信技术》2003,(12):159-160
计算机网络技术的发展,给人们带来了许多方便,同时也带来了严峻的网络信息安全问题。以ASP和A-DO技术组合开发的线上考试系统为例,分析了系统存在的安全权限问题,并对此提出一种解决方法。  相似文献   

12.
研究了基于角色的访问控制(Role-Based Access Control,RBAC)2001的权限管理模型,针对该模型中存在的问题,在传统权限模型中引入对象组(object_group)的概念,构建出基于对象组的权限模型,并在此基础上提出了基于对象组的RBAC(GB-RBAC)模型,简化了管理员的操作,实现了权限的及时动态管理。  相似文献   

13.
NTFS流是NTFS文件系统非常实用的功能,可以把文件的很多非常规属性以流的形式进行表达,但同时也提供了一种数据隐藏的方式,数据以NTFS流的方式进行隐藏在Windows操作系统中比较常见。文章通过分析NTFS交换数据流原理,重点研究以NTFS流进行数据隐藏的若干种形式,提出了有针对性的数据分析检验方法和线索发现手段,为相关应用行业提供技术依据。  相似文献   

14.
NTFS对VMware虚拟机文件的压缩率在50%以上,利用此特性,本人对虚拟机文件进行了成功减肥。  相似文献   

15.
本文介绍了一种基于Web的PDM产品结构树的权限管理方法.该方法的整体分析过程采用了UML/ROSE的建模技术,数据结构存储使用了Oracle数据库技术,算法实现使用了J2EE技术.它实现了产品结构树的权限继承和权限集成等功能.实践证明,此方法也可应用于类似结构的管理信息系统中,具有非常好的通用性.  相似文献   

16.
肖海  何平  刘兆元 《移动通信》2012,36(17):80-82
文章针对移动终端QoS权限控制现状,提出了基于权限表的移动终端QoS权限控制系统和方法,并详细介绍了权限表的结构以及客户端QoS权限控制流程.  相似文献   

17.
技术文件系统(New Technology File System,NTFS),是Windows NT环境的文件系统。在机务特设维修过程中常通过NTFS长文件名保障数据保护和功能恢复,从而实现目录和文件的安全可靠。在NTFS底层文件的删除和隐藏机制中,正确解读函数是突破Rootkits技术的基础,也是清除各种底层病毒,实现特设系统稳定和流畅的关键。文章简单介绍机务维修常见NTFS底层文件仿真,特别是其函数的含义,以期对机务人员进一步理解特设故障有一定帮助。  相似文献   

18.
使用克隆软件Ghost对各种系统进行备份,一般都是在基于FAT16分区和FAT32分区上进行的。而对于基于NTFS分区的高档次非线性编辑系统如何进行备份,用常规方法是无法备份的。笔者采用了以下方法:先使用磁盘分区软件在磁盘上分出一块FAT32的文件系统分区,其后使用克隆软件将基于NTFS分区的非线性编辑系统软件文件进行打包,高倍率压缩成一个映像文件(winnt.gho)备份至FAT32分区上。由于Windows NT中的资源管理器无法访问FAT32文件系统的分区,因此,创建在其中的winnt.gho映像文件十分安全可靠。现具体介绍如下。  相似文献   

19.
针对目前大多数Android应用程序存在的权限滥用威胁,提出一套基于Android系统的权限管理优化方案.通过Permission Manager预先制定一套针对所有Android应用的权限配置方案,在新应用安装后Permission Manager禁止预制方案中的高危权限启动,只有通过用户授权才能使用高危权限,进而实现应用权限的安全管理.通过实验检测,该方案能在一定程度上保障应用程序的权限安全.  相似文献   

20.
随着IT业的迅速发展,网络安全也越来越受到重视。一种可适应不同网络、不同初始主机权限的网络权限图的生成算法可以发现已有的网络安全漏洞,帮助网络管理人员提高网络的安全性。这种算法以主机间的连接为分析基础,根据网络状态及各主机的初始权限,得出权限提升路径,从而分析此网络的安全性,同时对网络变化和主机权限调整具有良好的适应性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号