用户访问权限相关论文
Rootkit是攻击者在入侵系统后用来保持对系统的超级用户访问权限,创建后门和隐藏攻击痕迹等常采用的一种技术。Rootkit存在于Linux......
本刊在上期帮助大家实现了在Linux下通过iptables共享上网。但那只是简单的共享上网,没有实现权限限制,并且因为没有缓存,效率当然也......
现有的文档管理系统虽然保证了文档的安全管理,但是对文件夹的权限进行设置后,该种权限就作用于该文件夹下的文件,而不能对文件夹里的......
在单位办公中,当某些文档需要多人共同来处理时,通常会采用共享文件夹的方式, 但为了防止非法用户浏览或修改这些办公文档,一般都要为......
网络安全评估的难点在于如何选择和分析各种影响网络安全的因素及其属性。文章提出一种新的思路和评估方法,即从影响计算机安全的众......
在Win2000/2003服务器平台,我们可以很方便的使用NTFS磁盘格式为硬盘上的资源进行用户访问保护,有效地保护资料的安全.而对于数据读取......
通过分析产品数据管理(PDM)系统中用户访问控制的重要性和复杂性,本文阐述了与用户访问权限紧密相关的数据存储位置、人员组织模型和......
在Internet网络中,用户通过浏览器直接访问不同的站点资源。然而,大多网络站点所提供的信息都具有一定的更新频率,如每天、每周、每月甚至更长......
本文以当前国内网络图书馆用户访问权限为理论出发点 ,分析了我国网络图书馆运作理念与运作模式中存在的问题 ,提出建立图书馆服务......