共查询到20条相似文献,搜索用时 62 毫秒
1.
Web服务器的安全管理 总被引:1,自引:0,他引:1
一、引言 Internet的安全性问题主要是Web服务器的安全管理问题。虽然非法入侵者对Web服务器系统潜在危害是有的,但这毕竟是极少数。HTTP是一种小型、简单,但又安全可靠的通信协议,非法入侵的机会很小。许多Web服务器的安全性问题往往出在内部的合法使用者身上,如Web服务的配置不 相似文献
2.
本文针对企业所构成的Intranet,提出了一种基于Agent的安全Web服务器的构建方法。以实现企业级的安全需求。 相似文献
3.
4.
5.
6.
邓昕 《电脑技术——Hello-IT》1996,(5):19-20
Web服务器是什么几年前,建立和维护一个Web(WorldWideWeb,文中简称Web)点需要许多技术特长,并只能运行在UNIX上。现在服务器可运行在多种平台上,服务器软件正变得易于配置和管理。许多厂商和增值商都有一体化的Web服务器解决方案,能满足几乎各种需求,因此建立你自己的Web服务器现在正是时候。建立一个web点究竟有多少困难,代价有多大?其实具体做起来也许比你想象的要简单得多。最简单的上Web的方式是同增值商联系,把你的主页(H。mePage)放在它的Web服务器上并进行管理,一些增值商可以为你设计页面内容,这种方式需要不… 相似文献
7.
8.
您是否想过把自己的电脑建成一台Web服务器?其实非常简单。它并不需要额外的硬件和软件投资,只需利用Windows 95 OSR2中提供的“个人Web服务”(Personal Web Server)即可。如果想功能更加完善,就得用Windows NT Server 4.0了。您甚至还可以设计出自己的Homepage来发布信息、进行文件传送或开展网上讨论。总之,过去我们只能Internet上看见的,现在都可以自己来实现。 相似文献
9.
10.
王晴岗 《电脑技术——Hello-IT》1996,(5):15-16
Internet作为正在日益扩大的世界最大的网络,已连通150多个国家和地区,用户数与日剧增。如今,在Internet上Web服务器可谓是星罗棋布,其提供的信息涉及自然科学和社会科学的各个领域。用户只需通过装有测览程序的机器同Internet实现连接,就能自由地访问Web服务器提供的信息、本文主要论述两种类型的Web服务器,并简单地介绍一下Web服务器与数据库的连接技术。基于文件系统的Web服务器图1给出了典型的Web服务器构架。Web创览程序通过向Web服务器发送URL(统一资源定位符)来得到HomePage(主页)。HTTP(超文本传输协议则B务器… 相似文献
11.
本文首先阐述了分布式系统存在的重复认证和信息流动导致的权限扩散的问题,讨论了各自的解决方案。最后提出了分布式系统认证的总体架构,分析了解决方案的优点以及缺点的解决办法。 相似文献
12.
文章结合广东核电合营公司岭澳核电站1,2号两台机组采用的KIT工业过程数据采集系统,对该系统的功能和应用程序接口软件的使用进行了分析和研究,介绍并讨论了该系统软件部分采用的基于OSFDCE的分布式计算技术。采用DCERPC远程过程调用的编程技术与基于Web的在线数据发布技术的结合,解决了核电站工业过程数据采集和监控系统中数据采集量大,数据发布时效性强的在线实时数据采集和发布问题。 相似文献
13.
越权访问是基于Web系统普遍存在的问题,也是一个非常难解决的问题。以SGI服务器构建的Web系统为例,通过理论分析和实例讨论来解决越权访问这一棘手的问题,最终达到将来能构建更安全的Web系统的目的。 相似文献
14.
One aim of pervasive computing is to allow users to share their resources so that they seem to be part of a single pervasive computer. This is just an illusion, the result of the synergy between different systems and resources. SHAD, introduced in PerCom 2007, is the first architecture that offers actual Single Sign-On to avoid authentication obtrusiveness and maintain the illusion of a single, pervasive computer. This paper describes how SHAD allows users to securely share their resources in a easy, natural, and intuitive way. It also describes its role-based Human-to-Human architecture, the threat model, and the protocols involved. Last but not the least, it presents results of further evaluation for our working implementation. 相似文献
15.
16.
17.
18.
一种基于可信度计算的集成身份认证与访问控制的安全机制 总被引:3,自引:0,他引:3
提出了一种基于主体可信度计算的集成身份认证和访问控制的安全机制,当主体的可信度下降到某个值之后,采用一次性口令认证方法对主体进行重新认证。该安全机制能有效提高访问控制模型肘冒充用户访问的检测及控制能力。 相似文献
19.
20.
基于信任的普适计算安全机制 总被引:1,自引:0,他引:1
在普通计算环境中,用户能够在任何时间任何地点访问资源,获得服务。但是这种无处不在性和移动性的环境带来了新的安全问题。资源的拥有者和请求者一般互相不知道。该文给出了主体的信任策略以及基于信仟的普适计算环境认证方法和访问拧制模型。 相似文献