共查询到20条相似文献,搜索用时 950 毫秒
1.
银行卡用户在持有、使用等过程中,存在持卡人风险,原因在于目前银行卡的安全只通过一个简单的密码来保护,这样银行卡账户内的资金很容易被盗取,如果设立一个“防火墙”,让银行卡用户自主控制银行卡资金支取的权限,那么可以大大减低银行卡的持卡人风险。 相似文献
2.
3.
现代供电企业自有信息网络基本都负载着多个业务系统,存在潜在威胁。带有虚拟技术安全设备已经成为一种比较成熟的网络安全技术,已经被越来越多的企业采用。本文使用的虚拟防火墙就是一种虚拟安全设备的一种,可以将一台物理防火墙在逻辑上划分成多台虚拟的防火墙。虚拟防火墙可拥有独立的系统资源、管理员、安全策略、用户认证数据库等,可以根据具体业务系统的需求从物理防火墙上获取资源。 相似文献
4.
随着移动互联网的快速发展,各类手机应用软件呈爆发式增长。从App开发者角度看,获取用户权限能够在大数据的支撑下为用户提供更精准的“定制”服务。因此,为吸引用户和挖掘用户需求,申请和使用系统权限收集个人信息来对用户信息进行分析,成为大数据和互联网时代的常态。然而,部分开发者和商家受商业利益的驱使,不合理索取用户权限,侵犯了用户的隐私权。 相似文献
5.
防火墙技术作为目前用来实现网络安全措施的一种主要手段,主要是用来拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源,如果使用得当,可以在很大程度上提高网络安全性能。介绍防火墙的基本概念,提出一种基于Linux的防火墙系统,并详细说明了在Linux为基础的个人电脑上安装包过滤式防火墙的步骤。 相似文献
6.
7.
网络安全问题随着互联网的发展日益突出,各种网络攻击和入侵越来越频繁。防火墙作为网络安全第一道防线,得到广泛应用和深度重视。防火墙是一种将内部网络与外部网络隔离开来的访问控制技术,能防止非法用户的访问和侵入,保证内部信息的安全、隐密。防火墙主要分为分组过滤型和应用代理型。本文从防火墙的概念、特性出发,主要针对防火墙在网络安全中的应用介绍了防火墙的几种类型,最后对防火墙的发展趋势做了简要说明。 相似文献
8.
随着计算机网络技术高速发展,信息技术的应用越来越广泛,有效提升了组织信息化的程度,但是也给网络数据库系统带来安全威胁,保护隐私技术逐渐被人们多重视。加之网页都是通过浏览器显示出来,浏览器成为了被攻击的主要目标,因此加强浏览器防御措施即是保护个人用户隐私。本文介绍了采用账户形式给用户提供权限,并严密保护用户浏览历史,进而有效保护个人隐私。 相似文献
9.
中文Excel 2000工作簿是计算和储存数据的文件,每一个工作簿都可以包含多张工作表,因此可以在单个工作簿文件中通过设置不同的工作表而管理各种类型的相关信息。如果在中文Excel 2000中建立共享工作簿,则不但可以实现某个用户与网络上其他人同时审阅和编辑同一份工作,而且还可以使每位保存工作薄的用户看到其他用户各自所作的改动。另外,在共享中文Excel2000工作薄的过程中,既可以给每个人相同的权限,也可以通过保护共享工作薄来限制权限。例如在某个网络上,每个人可以根据实际需要而被安排在工作表的不同区域工作,其中一些人员在输入和更改数据,而另外一些人员同时在输入用于计算工作薄中数据的公式,从而有效地提高了工作效率。 相似文献
10.
Sygate Personal Firewall是一款简单易用的个人防火墙(下载地址:http://www.downme.com/down-load/11390pspf.exe),该软件非常适合单机用户用来防止入侵者非法进入系统。作为一个基于主机的解决方案,该软件提供了多层保护的防火墙安全环境,可以有效地防止入侵者和黑客的侵袭。与真正的防火墙不同的是,Sygate Personal Firewall能够从系统内部进行保护,并且可以在后台不间断地运行。另外,该软件还提供有安全访问和访问监视功能,当检测到入侵和不当的使用后,能够立即发出警报。用户并不需要掌握多少网络防火墙的专业知识,就可以简单的使用防火墙。 相似文献
11.
《电脑采购》2001,(20)
虽然大家都知道如果要上网一定要装防火墙,但是在很多人的印象中,仿佛只要装了防火墙,一切就万事大吉高枕无忧了,但事实上并不是这样的。为了证明个人电脑的防火墙几乎无法抵御来自外部的威胁,一位个人电脑安全专家Steve Gibson推出了一个新的工具软件,并用它轻而易举地突破了许多主流桌面安全系统。Gibson开发的软件名为“LeakTest”,这个只有27kB字节的程序是一个特洛伊木马/间谍软件模拟器,它可以偷偷溜过个人防火墙的防御而连接到互联网的服务器上。在测试中“LeakTest”绕过了大多数防火墙的检查。 Gibson说,“我认为计算机中软件内部存在的问题比黑客攻击所带来的问题严重得多。大多数用户的系统中没有薄弱环节,黑客对他们无能为力,因此我认为安装那些拦截外 相似文献
12.
本文以某大型百货公司的商业自动化系统为例,探讨了多用户信息系统中数据使用权限控制的原理,提出了基于角色级、部门级和用户级的数据权限控制观点,及其技术解决方案,为系统的安全性提供了一个有效的手段. 相似文献
13.
本文以某大型百货公司的商业自动化系统为例,探讨了多用户信息系统中数据使用权限控制的原理,提出了基于角色级、部门级和用户级的数据权限控制观点,及其技术解决方案,为系统的安全性提供了一个有效的手段。 相似文献
14.
商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙,两家们便可以比较安全地在互联网上进行相应的商业活动。 1、防火墙技术“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway),从而保护内部网免受非法用户的侵入。根据工作原理可以看出,所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有两类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即 相似文献
15.
本文基于江西某房地产评估公司办公自动化的实际需求,设计了基于Web公文审批信息管理系统,并在权限设计中采用基于角色的访问控制(RBAC)模型。结合公文审批系统,重点介绍了系统数据库的设计方法以及用户角色、角色权限的设计理念。通过该Web公文审批系统的实际应用表明,RBAC是一种安全、有效的权限控制机制。 相似文献
16.
17.
信息化已经成为企业提高效率、降低成本的有效手段,然而信息化在提升现代企业竞争力的同时,也带来了不可忽视的信息安全问题,于是建立安全防范体系成为企业信息化建设中一个永远的主题。一个完整的安全防范体系,包括防火墙、防病毒、信息加密、安全认证、入侵检测等一系列安全技术。其中,防火墙是把守网络信息安全的第一道关口,是企业保护信息安全不可或缺的一道屏障。然而,面对市场上千种防火墙产品,一般企业用户应该如何进行选择?本文从品牌、性能、价格、服务四个方面进行分析,供用户参考。品牌:品质要保证作为上网信息安全保护最常见的设备(目前包括硬件和软件防火墙),防火墙在联接网络的安全防范体系中占据至关 相似文献
18.
以基于角色的访问控制模型(RBAC)为基础通过分析房地产评估系统用户和功能的特征,提出改进的RBAC模型,引入粗权限和细权限的思想对用户进行分类并且在授权管理中引入层层负责的管理模式,使访问控制的管理更加灵活方便。本文阐述了改进模型的设计及实现。该改进的RBAC模型在一个房地产评估系统的实际应用效果较好。 相似文献
19.
20.
胡威 《现代营销(创富信息版)》2011,(3)
因特网的发展给人们的生活带来了方便,同时因特网也面临着威胁。因此如何使用有效的方法降低网络威胁越来越受到人们的关注。本文阐述了防火墙的攻击方法,指出防火墙的发展方向。构建一个个人防火墙,就可以实现对内部网络的保护。 相似文献