访问权限

作品数:465被引量:529H指数:8
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:周可李春花李茂材何钦铭黄焕坤更多>>
相关机构:华为技术有限公司深圳市腾讯计算机系统有限公司中兴通讯股份有限公司中国工商银行股份有限公司更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机与网络x
条 记 录,以下是1-10
视图:
排序:
安卓系统曝出高危漏洞被引量:1
《计算机与网络》2020年第11期51-51,共1页高枫 
近日,Promon研究人员在安卓系统中发现了一个新的权限提升漏洞,攻击者利用该漏洞可以获取几乎所有APP的访问权限。Google给该漏洞分配的CVE编号为CVE-2020-0096,漏洞等级为高危。由于该漏洞与2019年发现的StrandHogg漏洞非常相似,Promo...
关键词:安卓系统 访问权限 CVE GOOGLE 漏洞 
给前端开发人员的10个安全建议被引量:2
《计算机与网络》2020年第9期54-55,共2页雷英 
Web安全是前端开发人员经常忽略的主题。当我们评估网站的质量时,通常会查看性能,SEO友好性和可访问性等指标,而网站抵御恶意攻击的能力却常常被忽略。即使敏感的用户数据存储在服务器端,后端开发人员也必须采取重要措施来保护服务器,...
关键词:前端开发 WEB安全 访问权限 敏感数据 恶意攻击 数据存储 友好性 服务器 
增强网络防御能力的10个步骤
《计算机与网络》2019年第23期48-49,共2页雷英 
根据最近的一份报告,当企业算支付赎金的费用以及相关损失时,例如停机时间、任何丢失的数据或硬件的价值或改善软件的花费,勒索软件事件的平均损失约为713 000美元。基础架构以及修复品牌形象所需的时间和金钱及关键系统保持脱机状态的...
关键词:脱机状态 改善软件 访问权限 基础架构 勒索软件 计算机 停机时间 防御能力 
提升特权访问的4个安全建议
《计算机与网络》2019年第14期50-51,共2页胡立 
特权访问是指具有业务系统特权的人,对业务系统进行配置更改,或者对业务数据访问操作等行为。将分散、混乱特权访问现状进行集中统一管控是有效的解决办法,实现特权身份和访问权限进行集中管理,并对访问行为进行全程实时记录,为事后安...
关键词:安全审计 特权 业务系统 数据访问 集中管理 访问权限 实时记录 
Win7共享文件夹设置访问权限的方法
《计算机与网络》2016年第3期69-69,共1页刘胜强 
如何设置共享文件访问权限,恐怕是很多网管员比较在意的网络管理问题。本文以Win7为例,较为全面地分析Win共享文件夹无法访问的原因及其相应解决方法,便于用户可以顺利设置Win7共享文件夹的访问权限。
关键词:文件访问权限 共享文件夹 文件夹设置 管理问题 网管员 网络 
如何恰当地限制特权账户
《计算机与网络》2016年第3期80-81,共2页肖勇 
Verizon公司在《2015年数据泄露调查报告》中指出,在其分析的约80000起安全事故中,96%可归因于9种基本攻击模式(因行业而异)。在这9种攻击模式中,内部滥用排在第三位,而其中55%的滥用是特权账户滥用。该报告指出,个人滥用其访问权限...
关键词:账户 特权 Verizon公司 金融行业 攻击模式 调查报告 安全事故 访问权限 
计算机网络攻击及解决方案
《计算机与网络》2015年第19期56-57,共2页李春霞 
现阶段,计算机网络安全面临严峻考验,多样化的网络攻击,严重制约着计算机技术的进步,原本作为网络优势的资源配置与资源共享,在目前看来也成了阻碍发展的绊脚石了。其实在我看来,网络攻击与网络安全就是"魔高一尺,道高一丈"的关系。...
关键词:计算机网络攻击 网络安全 网络软件 严峻考验 分析攻击 恶意攻击 对称加密技术 访问权限控制 网络入侵 加密处理 
不是所有“病毒”都是病毒——恶意软件术语解释
《计算机与网络》2014年第3期74-75,共2页赵宝 
许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确。你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、特洛伊木马、根访问权限工具、键盘记录工具、间谍软件等等。那么这些词具体是什么含义呢?
关键词:蠕虫病毒 恶意软件 术语解释 特洛伊木马 访问权限 间谍软件 工具 键盘 
MySQL数据库设置远程访问权限方法总结
《计算机与网络》2013年第8期45-45,共1页
1设置访问单个数据库权限 mysql〉grant all privileges on test. * to 'root'@'%'; 说明:设置用户名为root,密码为空,可访问数据库test。
关键词:MYSQL数据库 访问权限 设置 远程 访问数据库 ROOT 用户名 
4种BYOD安全方法
《计算机与网络》2013年第6期40-41,共2页
如果只是涉及基于用户身份、设备或位置来授予网络访问权限,制定BYOD安全计划是很简单的事情。但全面的BYOD网络安全应用将需要考虑所有这些因素,这是一个艰巨的任务。从这一点来看,由于目前并没有单一的有效的解决方案,IT部门正在...
关键词:安全方法 网络访问控制 设备管理 用户身份 访问权限 安全计划 安全应用 混合使用 
检索报告 对象比较 聚类工具 使用帮助 返回顶部