期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
提升数据库安全性防范黑客侵袭网站 预览 被引量:1
1
作者 杨雪 《网络安全和信息化》 2019年第1期115-120,共6页
对于任何类型的网站来说,其最核心部分非数据库莫属。数据库的安全与否关系到网站是否可以正常运作,后台数据库因而也成了黑客的“重点”攻击目标。在很多实际的黑客入侵案例中,黑客往往都是从数据库下手,来执行各种渗透和非法提权操作... 对于任何类型的网站来说,其最核心部分非数据库莫属。数据库的安全与否关系到网站是否可以正常运作,后台数据库因而也成了黑客的“重点”攻击目标。在很多实际的黑客入侵案例中,黑客往往都是从数据库下手,来执行各种渗透和非法提权操作。一旦数据库控制权落入黑客之后,网站安全就岌岌可危了。因此,必须提高数据库的安全性,才能有效抗击黑客的侵袭。这里就从各种常用的数据库入手,分析提升其安全性的方法。 展开更多
关键词 数据库安全性 黑客入侵 网站安全 侵袭 防范 后台数据库 攻击目标 控制权
在线阅读 下载PDF
Windows Server 2016 AD域服务升级实战 预览
2
作者 杨雪 《网络安全和信息化》 2019年第2期97-99,共3页
实际上,从Windows Server2000开始就存在活动目录域服务,在企业环境中,会根据不同的需要,来部署不同版本的活动目录域服务。
关键词 SERVER 活动目录 Windows SERVER 2016 AD 服务器 右键菜单
在线阅读 下载PDF
管控域控特殊目录 预览
3
作者 杨雪 《网络安全和信息化》 2018年第10期96-99,共4页
在安装域控的过程中,向导界面的某个环节需要设定路径信息,包括数据库文件夹、日志文件文件夹、SYSVOL文件夹等。这些特殊目录用来保存和活动目录相关的数据。SYSVOL目录对活动目录的正常运作起着关键的作用,默认位于“%systemroot/sys... 在安装域控的过程中,向导界面的某个环节需要设定路径信息,包括数据库文件夹、日志文件文件夹、SYSVOL文件夹等。这些特殊目录用来保存和活动目录相关的数据。SYSVOL目录对活动目录的正常运作起着关键的作用,默认位于“%systemroot/sysvol”。本文介绍该目录的作用和管理方法。 展开更多
关键词 活动目录 管控 文件夹 日志文件 数据库 信息
在线阅读 下载PDF
管理虚拟防火墙 预览
4
作者 杨雪 《网络安全和信息化》 2018年第2期135-138,共4页
防火墙的虚拟化,就是将一台物理防火墙从逻辑上划分为多台虚拟防火墙,共享CPU、内存等物理资源,不同的虚拟防火墙之间在配置和转发等方面是隔离的,从而实现了功能定制、个性化管理及对资源的最大化利用。
关键词 虚拟防火墙 个性化管理 物理资源 虚拟化 CPU 最大化 共享 内存
在线阅读 下载PDF
用动态访问优化权限管理 预览
5
作者 杨雪 《网络安全和信息化》 2018年第3期99-102,共4页
动态访问控制技术,是Windows Server2012中提供的新功能,可以帮助管理员更好地设置文件访问权限。依靠动态访问控制功能,和NTFS管理机制巧妙结合,可以更加灵活地设置访问权限。
关键词 动态访问 权限管理 文件访问权限 WINDOWS 优化 访问控制技术 控制功能 管理机制
在线阅读 下载PDF
部署Hyper-V虚拟化桌面 预览 被引量:1
6
作者 杨雪 《网络安全和信息化》 2018年第8期95-97,共3页
在不同的虚拟化类型中,微软提供的虚拟化方案及配置简单灵活、易于管理和系统高度整合,得到了普遍应用。RDS远程桌面服务是微软虚拟化解决方案的技术基础,实现了服务器虚拟化、桌面虚拟化和应用程序的虚拟化。本文以实际案例介绍如何管... 在不同的虚拟化类型中,微软提供的虚拟化方案及配置简单灵活、易于管理和系统高度整合,得到了普遍应用。RDS远程桌面服务是微软虚拟化解决方案的技术基础,实现了服务器虚拟化、桌面虚拟化和应用程序的虚拟化。本文以实际案例介绍如何管理和部虚拟桌面。 展开更多
关键词 远程桌面 虚拟化 部署 应用程序 虚拟桌面 服务器 RDS 微软
在线阅读 下载PDF
SCCM终点防护保护系统安全 预览
7
作者 杨雪 《网络安全和信息化》 2018年第12期117-121,共5页
利用SCCM(System Center 2012 Configuration Manager,系统中心配置管理器)管理工具可对网络进行高效管理,其提供了操作系统和应用程序的部署服务,对客户机进行补丁更新、系统升级等动态维护,对企业资产进行统计,保护系统和网络的安全... 利用SCCM(System Center 2012 Configuration Manager,系统中心配置管理器)管理工具可对网络进行高效管理,其提供了操作系统和应用程序的部署服务,对客户机进行补丁更新、系统升级等动态维护,对企业资产进行统计,保护系统和网络的安全等功能。对于系统和网络安全来说,使用SCCM 2012中的EndPoint Protection管理机制为用户提供了一套防病毒的解决方案,包含部署防病毒软件以及更新操作,可以保障防病毒软件的有效性。 展开更多
关键词 保护系统 网络安全 防病毒软件 防护 高效管理 管理工具 应用程序 操作系统
在线阅读 下载PDF
解析VMware ESXi访问权限和身份验证机制 预览
8
作者 杨雪 《网络安全和信息化》 2018年第7期134-138,共5页
虚拟化在企业中的应用变得越来越广泛,在众多的虚拟化产品中,VMWare虚拟机技术毫无疑问是大家的首选。和Windows系统一样,在VMWare中也提供了完善的访问权限和身份验证机制,可以有效的提高安全性,对使用者的操作进行严格的规范。合理的... 虚拟化在企业中的应用变得越来越广泛,在众多的虚拟化产品中,VMWare虚拟机技术毫无疑问是大家的首选。和Windows系统一样,在VMWare中也提供了完善的访问权限和身份验证机制,可以有效的提高安全性,对使用者的操作进行严格的规范。合理的配置访问权限,对于保证Vmware虚拟化产品的正常运行似极为重要的。这里,就由浅入深的讲解了具体的操作方法和相关的注意事项。 展开更多
关键词 访问权限 验证机制 VMWARE VMWARE WINDOWS 解析 VMWARE 操作方法
在线阅读 下载PDF
Wirdows Server2012证书新功能 预览
9
作者 杨雪 《网络安全和信息化》 2017年第5期89-92,共4页
证书对于保护系统安全是很重要的,利用证书服务,可以在客户端和服务器通讯时,保证传输数据的安全性。在windowsServer2012中,针对证书提供了一些新功能。本文就以证书申请加密和集中式SSL支持为例,进行相关的介绍。
关键词 证书服务 功能 保护系统 传输数据 证书申请 安全性 服务器 客户端
在线阅读 下载PDF
针对Redis主从复制 预览
10
作者 杨雪 《网络安全和信息化》 2017年第3期69-71,共3页
引言:对于使用Redis服务器存储数据的大型网站来说,如果仅仅使用一台Redis服务器的话,不仅数据存储速度得不到保证,而且存在很大的风险,一旦该机出现问题(例如数据丢失,磁盘损坏等),就会对网站运行造成不利影响。搭建Redis服... 引言:对于使用Redis服务器存储数据的大型网站来说,如果仅仅使用一台Redis服务器的话,不仅数据存储速度得不到保证,而且存在很大的风险,一旦该机出现问题(例如数据丢失,磁盘损坏等),就会对网站运行造成不利影响。搭建Redis服务器集群,可以很好的解决该问题。如果主服务器宕机,只需简单修改Redis配置文件,就可以让从服务器担当数据管理任务。 展开更多
关键词 服务器集群 复制 主从 大型网站 存储数据 存储速度 数据丢失 主服务器
在线阅读 下载PDF
多管齐下保护SSH安全 预览
11
作者 杨雪 《网络安全和信息化》 2017年第7期118-120,共3页
引言:对于Linux来说,使用SSH连接可以实现远程访问。不过,这也成了黑客重点攻击的目标。如果黑客破译了连接密码,就可以轻松地对SSH服务器进行渗透和破坏。因此,如何保护SSH服务的安全,是管理员必须重视的问题。
关键词 SSH 安全 保护 多管 LINUX 远程访问 服务器 管理员
在线阅读 下载PDF
使用EIGRP认证机制保护路由安全 预览 被引量:1
12
作者 杨雪 《网络安全和信息化》 2017年第4期121-123,共3页
在部署路由协议的过程中,可能会出现一些恶意攻击者,其会伪装成网路中的合法用户,并开启使用相关路由协议的路由器,之后和网络建立关联(例如连接到某条网线上等),向网络传送一些错误的路由信息来破坏正常的路由表。
关键词 EIGRP 路由安全 认证机制 保护 路由协议 网络传送 路由信息 攻击者
在线阅读 下载PDF
使用认证机制保护iSCSI连接安全 预览
13
作者 杨雪 《网络安全和信息化》 2017年第8期128-131,共4页
当搭建了简单实用的iSCSI网络存储后,默认情况下,客户端可以随意连接和使用iSCSI Target服务器上提供的共享磁盘和分区,这在安全性要求较高的环境中是不允许的。因此,对上述连接进行认证和授权,是管理iSCSI存储网络不可或缺的手段。
关键词 ISCSI 安全性要求 认证机制 连接 保护 网络存储 共享磁盘 存储网络
在线阅读 下载PDF
配置防火墙规则保SSH安全 预览
14
作者 杨雪 《网络安全和信息化》 2017年第9期130-132,共3页
Linux也未必是安全的,如今攻击手段层出不穷,其中针对SSH连接来进行远程访问的攻击也不断涌现,在保护SSH服务时,除使用安全软件外,
关键词 安全软件 SSH 防火墙 配置 攻击手段 LINUX 远程访问
在线阅读 下载PDF
配置DHCP服务健康策略 预览
15
作者 杨雪 《网络安全和信息化》 2017年第10期103-106,共4页
局域网作为一个整体,任何主机出现安全漏洞,都会对网络安全造成威胁。因此,可以通过配置NAP网络安全访问策略,在客户机向DHCP租用IP时,检测健康状态是否达标,如果合乎预定要求就为其分配IP,否则的话,就对该机强制执行开启对应... 局域网作为一个整体,任何主机出现安全漏洞,都会对网络安全造成威胁。因此,可以通过配置NAP网络安全访问策略,在客户机向DHCP租用IP时,检测健康状态是否达标,如果合乎预定要求就为其分配IP,否则的话,就对该机强制执行开启对应的安全策略,之后再分配IP。这样,可以有效提高整个网络的安全标准。 展开更多
关键词 DHCP服务 健康状态 配置 网络安全 安全漏洞 访问策略 安全策略 安全标准
在线阅读 下载PDF
管控Linux登录之门 预览
16
作者 杨雪 《网络安全和信息化》 2017年第11期99-101,共3页
在早期的Linux版本中,账户密码信息是保存在“/etc/passwd”文件中的。在之后的版本中,将上述密码文件的第二列密码串保存在了“/etc/shadow”文件中,同时定义了和密码有效性相关的策略。本文介绍如何使用Linux密码策略,看好Li... 在早期的Linux版本中,账户密码信息是保存在“/etc/passwd”文件中的。在之后的版本中,将上述密码文件的第二列密码串保存在了“/etc/shadow”文件中,同时定义了和密码有效性相关的策略。本文介绍如何使用Linux密码策略,看好Linux登录之门。 展开更多
关键词 LINUX版本 登录 密码策略 管控 ETC 文件 保存 信息
在线阅读 下载PDF
妙用筛选管理系统 预览
17
作者 杨雪 《网络安全和信息化》 2017年第1期99-102,共4页
对DHCP地址进行筛选 利用DHCP服务器,可以快速分发IP地址。但是,对于有些客户端,管理员并不希望为使其自动获取IP。利用DHCP筛选器功能,可以基于MAC地址的方式,对客户端的请求进行过滤,允许或者禁止其获得IP。
关键词 筛选器 管理系统 DHCP服务器 IP地址 MAC地址 自动获取 客户端 管理员
在线阅读 下载PDF
部署配置虚拟程序 预览
18
作者 杨雪 《网络安全和信息化》 2017年第5期57-59,共3页
在虚拟化浪潮中,越来越多的企业根据自身的需要,采用了不同的虚拟化部署方案,大大提高了网络运维的效率,提高了办公效率节省了资本的投入。如何部署和配置虚拟程序,是管理员必须深入了解和熟练掌握的技能。
关键词 部署方案 虚拟程序 配置 网络运维 办公效率 虚拟化 管理员
在线阅读 下载PDF
Linux中快速创建P2P服务器 预览
19
作者 杨雪 《网络安全和信息化》 2017年第7期97-99,共3页
引言:P2P即点对点传输之意,可以将不同的用户联系起来,通过网络直接交换数据。在Linux中可以架设多种P2P服务器,本文介绍在Linux中使用BitTorren,快速搭建P2P服务器的方法。
关键词 LINUX P2P 服务器 点对点传输 交换数据 网络
在线阅读 下载PDF
使用RODC保护分支机构安全 预览
20
作者 杨雪 《网络安全和信息化》 2016年第9期129-133,共5页
在企业网络核心的主站点中,管理人员往往对网络安全性非常重视。但在分支机构(尤其是网络末梢)中,往往对网络安全比较淡漠,存在这样或者那样的漏洞。一旦黑客对其发起攻击,就很容易入侵得手。如果分支机构中的DC等关键节点被黑客... 在企业网络核心的主站点中,管理人员往往对网络安全性非常重视。但在分支机构(尤其是网络末梢)中,往往对网络安全比较淡漠,存在这样或者那样的漏洞。一旦黑客对其发起攻击,就很容易入侵得手。如果分支机构中的DC等关键节点被黑客控制,就会针对核心站点的安全构成潜在的威胁。因此,强化分支机构的安全性,是不容忽视的问题。 展开更多
关键词 网络安全性 分支机构 保护 企业网络 管理人员 主站点 黑客 攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部 意见反馈