咨询与建议

限定检索结果

文献类型

  • 15 篇 期刊文献

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 14 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 2 篇 网络空间安全
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 15 篇 文件访问权限
  • 4 篇 windows
  • 3 篇 服务器
  • 3 篇 共享文件夹
  • 3 篇 管理员
  • 3 篇 操作系统
  • 2 篇 同类
  • 2 篇 access
  • 2 篇 批量修改
  • 2 篇 入侵者
  • 2 篇 局域网
  • 2 篇 系统权限
  • 2 篇 ntfs
  • 2 篇 共享目录
  • 2 篇 系统管理员
  • 2 篇 administrator
  • 2 篇 iis
  • 1 篇 动态访问控制
  • 1 篇 安全机制分析
  • 1 篇 局部计算机网络

机构

  • 1 篇 新乡市工业学校!河...
  • 1 篇 郑州市师范学校!河...
  • 1 篇 福建连城锰矿
  • 1 篇 工商银行内蒙古干...
  • 1 篇 人民银行陕西省渭...
  • 1 篇 解放军信息工程学...
  • 1 篇 河南师范大学

作者

  • 2 篇 姚秋芳
  • 1 篇 周小珂
  • 1 篇 雷勇
  • 1 篇 孙成
  • 1 篇 爱莲
  • 1 篇 亦可
  • 1 篇 郭玉东
  • 1 篇 小金
  • 1 篇 巫晓明
  • 1 篇 叶海智
  • 1 篇 郭建伟
  • 1 篇 王相林
  • 1 篇 王小珍
  • 1 篇 王子光

语言

  • 15 篇 中文
检索条件"主题词=文件访问权限"
15 条 记 录,以下是1-10 订阅
排序:
批量修改网站同类文件访问权限
收藏 引用
网管员世界 2011年 第6期 114-116页
作者: 姚秋芳 河北
黑客们利用最常用的攻击方式入侵网站,获取到网站相关数据的读写权限,并根据自己的获取利益的目标层层递进,开始作案、直至获取利益。SQL注入攻击、网页挂马等都是当今最常见用的网站攻击。
来源: 维普期刊数据库 维普期刊数据库 博看期刊 评论
批量修改网站同类文件访问权限
收藏 引用
网管员世界 2010年 第10期 76-78页
作者: 姚秋芳 河北
应用背景在网站的安全维护中,合理设置网站文件访问权限是防止被攻击的有效方法。黑客攻击时通常会采用SQL注入等一系列手段,并借助通过80端口的正常Web服务绕过防火墙修改网站文件,从而取得WebShell或实现网站挂马。
来源: 维普期刊数据库 维普期刊数据库 评论
巧用动态访问控制,灵活管理访问权限
收藏 引用
电脑知识与技术(经验技巧) 2018年 第9期 20-25页
作者: 郭建伟
动态访问控制技术,是Windows Server 2012中提供的新功能,可以帮助管理员更好地设置文件访问权限。例如,在文件服务器中,存在大量的共享文件夹,使用NTFS权限管理机制,虽然可以设置不同用户对这些文件夹的访问权限,但是使用传统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
论银行计算机信息系统安全性维护
收藏 引用
中国金融电脑 1997年 第8期 28-30页
作者: 王子光 工商银行内蒙古干部中等专业学校电教部
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
Windows 2000系统安全配置技巧
收藏 引用
计算机与网络 2008年 第19期34卷 26-28页
电脑安全问题一直以来都是个最重要的一个问题,也是电脑爱好者最关心的问题。这里总结了一些 Windows 2000系统安全配置方面的知识,希望对大家有所帮助。一、安装过程1、有选择性地安装组件安装操作系统时请尽量选用 NTFS格式,不要按 Wi... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Novell网应用中的一些问题
收藏 引用
许昌师专学报 1995年 第3期14卷 7-10页
作者: 王相林
本文对Novell网使用中的几个问题进行讨论。包括网络硬件、软件安装,无盘工作站安装,网络虚拟盘概念,文件最后访问权限,给出解决问题的方法。
来源: 维普期刊数据库 维普期刊数据库 评论
Linux下的Capabilities安全机制分析
收藏 引用
计算机安全 2003年 第33期 18-20页
作者: 巫晓明 郭玉东 解放军信息工程学院
熟悉和掌握Linux操作系统所提供的安全机制,对于提高系统安全以及开发出高安全性的应用软件是非常关键的。本文从内核源码角度分析了Linux下的Capabilities的实现机制,同时分析了如何利用Capabilities安全机制来提高系统安全性。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无形的栅栏
收藏 引用
新电脑 2005年 第12期 156-159页
作者: 小金
在Windows操作系统中,“权限”是一个重要而敏感的话题。你知道如何分配权限才是合理的吗?为什么权限分配有时候会给我们带来一些困扰?不合理的权限分配是否会提升系统的不安全因素呢?
来源: 同方期刊数据库 同方期刊数据库 评论
网管的最后四小时
收藏 引用
电脑爱好者 2004年 第20期 16-17页
作者: 爱莲
来源: 同方期刊数据库 同方期刊数据库 评论
NOVELL教学网络环境规划
收藏 引用
新乡学院学报(社会科学版) 2001年 第1期 121-123页
作者: 周小珂 王小珍 叶海智 新乡市工业学校!河南新乡453000 郑州市师范学校!河南郑州45000 河南师范大学物理系!河南新乡453002
来源: 同方期刊数据库 同方期刊数据库 评论