期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
Novell网络中超级用户的设置技巧
1
作者 曹相勤 《中国电化教育》 CSSCI 北大核心 2000年第5期58-59,共2页
关键词 NOVELL网络 超级用户 设置技巧 计算机网络
在线阅读 下载PDF
Novell网络系统安全管理
2
作者 李馥娟 王群 《中国电化教育》 北大核心 1999年第10期64-65,共2页
关键词 工作站 网络命令 登录服务器 系统管理员 网络服务器 超级用户 访问权限 用户 驱动器 网络系统
在线阅读 下载PDF
系统管理员的角色定位与职权配置 被引量:1
3
作者 张有峰 《财会月刊》 北大核心 2006年第7期32-33,共2页
高度集成的会计软件使电算化会计信息系统的结构与规模发生了深刻的变化,财务业务一体化的运用又使电算化的应用范围延伸到会计以外的部门。重新定位系统管理员的角色,合理设置系统管理岗位,正确配置系统管理员的权限,必将有效提高电算... 高度集成的会计软件使电算化会计信息系统的结构与规模发生了深刻的变化,财务业务一体化的运用又使电算化的应用范围延伸到会计以外的部门。重新定位系统管理员的角色,合理设置系统管理岗位,正确配置系统管理员的权限,必将有效提高电算化会计信息系统的运行效率。 展开更多
关键词 电算化 系统管理员 超级用户 角色 权限
在线阅读 下载PDF
加强XENIX系统安全性的若干方法
4
作者 聂飞 《华东地质学院学报》 1999年第1期91-93,共3页
XENIX作为一种多用户多任务的开放性的操作系统,容易受到攻击和破坏。
关键词 XENIX系统 超级用户 安全性 操作系统
在线阅读 下载PDF
黑客攻击的十种方法
5
作者 叶边 《财会月刊(合订本)》 北大核心 2001年第15期39-39,共1页
驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 趁火打劫 UNIX操作... 驱动攻击 当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 趁火打劫 UNIX操作系统可执行文件的目录,如/bin/who可由所有的用户进行访问,有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞,发动攻击。操作系统设计的漏洞为黑客开启了后门,最近针对win-dows95/windows-nt的泪滴攻击者方法就是很好的实例。 信息攻击法 攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径。 展开更多
关键词 黑客攻击 攻击者 回答报文 源路径 防火墙 超级用户 操作系统 计算机系统
在线阅读 下载PDF
我室计算机局域网的建立,管理和维护
6
作者 李宏 李辉 《空军工程学院学报》 CSCD 1997年第2期62-69,共8页
从超级用户的角度,阐述了我院计算中心计算机辅助教学室局域网的建立过程,并从系统管理员的角度,探讨了网上各种软件系统的日常管理及维护。
关键词 局域网 管理 维护 超级用户 软件
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部