访问权限

作品数:465被引量:529H指数:8
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:周可李春花李茂材何钦铭黄焕坤更多>>
相关机构:华为技术有限公司深圳市腾讯计算机系统有限公司中兴通讯股份有限公司中国工商银行股份有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=网络安全和信息化x
条 记 录,以下是1-8
视图:
排序:
配置共享文件夹访问权限
《网络安全和信息化》2021年第10期61-62,共2页顾武雄 
当我们初步完成了共享文件夹的创建之后,一般用户是没有权限直接访问的,因为还少了权限的配置。等到完成了最上层的权限配置之后,只要是被授权的用户,就可以直接在Outlook界面中创建自定义的文件夹与权限。在"共享文件夹"页面中,点击位...
关键词:共享文件夹 访问权限 权限配置 OUTLOOK 图标 直接访问 最上层 自定义 
数字证书护航企业移动办公
《网络安全和信息化》2021年第6期166-166,共1页
移动终端设备成为当今办公环境的重要组成部分,这些域内或非域的设备需要访问公司内部资源来执行日常操作。为简化这些设备与公司内部资源之间的通讯并确保数据的安全交换,IT团队通常会创建、发布数字标识(SSL/TLS证书)。随着终端设备...
关键词:数字证书 数字标识 SSL/TLS 访问权限 日常操作 移动终端设备 数据的安全 办公环境 
信息技术创新
《网络安全和信息化》2020年第7期20-21,共2页
青云QingCloud IAM服务打造零信任安全架构青云QingCloud推出统一认证与访问鉴权管理服务(IAM),使用者可以统一管理和控制接入实体的认证和授权,更安全地自主管控账户下的任意资源访问权限,实现企业零信任安全架构的构建。IAM服务无需引...
关键词:安全架构 访问控制 编程模式 访问策略 访问权限 信息技术创新 ACCESS 无缝切换 
解析VMware ESXi访问权限和身份验证机制
《网络安全和信息化》2018年第7期134-138,共5页杨雪婵 
虚拟化在企业中的应用变得越来越广泛,在众多的虚拟化产品中,VMWare虚拟机技术毫无疑问是大家的首选。和Windows系统一样,在VMWare中也提供了完善的访问权限和身份验证机制,可以有效的提高安全性,对使用者的操作进行严格的规范。合理的...
关键词:访问权限 验证机制 VMWARE VMWARE WINDOWS 解析 VMWARE 操作方法 
用动态访问优化权限管理
《网络安全和信息化》2018年第3期99-102,共4页杨雪婵 
动态访问控制技术,是Windows Server 2012中提供的新功能,可以帮助管理员更好地设置文件访问权限。依靠动态访问控制功能,和NTFS管理机制巧妙结合,可以更加灵活地设置访问权限。
关键词:动态访问 权限管理 文件访问权限 WINDOWS 优化 访问控制技术 控制功能 管理机制 
排除CA服务器迁移“后遗症”
《网络安全和信息化》2018年第3期156-158,共3页刘京义 
随着单位硬件的升级,系统版本从Windows Server 2008 R2升级到了Windows Server 2012 R2,原来基于Windows Server 2008 R2的CA证书颁发机构也升级到了Windows Server 2012 R2环境,客户机也可以顺利地从新的CA服务器申请到证书。但在实...
关键词:CA服务器 后遗症 CA服务器 迁移 证书吊销列表 CA证书 访问权限 客户机 
云安全离不开“可视性即服务”
《网络安全和信息化》2017年第8期107-108,共2页Ixia Jeff Harris 
如今,各企业机构将应用程序和工作负载迁移到公有云后所面临的两难问题。由于提供商拥有公有云基础构架,所以各企业机构对于应用程序和网络数据的访问权限往往非常有限,传统的可视性架构存在局限性。
关键词:可视性 服务 安全 应用程序 负载迁移 访问权限 网络数据 提供商 
检测组策略故障
《网络安全和信息化》2016年第11期142-144,共3页刘进京 
排查相关网络问题在域环境中,客户端想要应用组策略,必须拥有对域控制器的访问权限。这样,客户端才可以检测到相关GPO(eg Group Policy 0bject,组策略对象)的设置信息,通过对当前的组策略配置进行比对,来检测其是否发生了变动...
关键词:组策略对象 检测 故障 POLICY 配置信息 网络问题 访问权限 域控制器 
检索报告 对象比较 聚类工具 使用帮助 返回顶部