| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er de to forskellige typer af Netværk & Sikkerhed modeller, som Microsoft
    ? Microsoft bruger to forskellige typer af net og sikkerhed modeller til at beskytte brugernes oplysninger. De er NET sikkerhed og SharePoint Server -modeller. Begge modeller bruger koder eller protokoller til at identificere en bruger eller en app placering og derefter give eller nægte adgang til brugeren eller ca. NET Security Model

    Microsoft NET eller netsikkerhed model består af tre hoveddele , politik Sandboxing og håndhævelse . Den sikkerhedspolitiske Protokollen bestemmer hvilke tilladelser der er givet til en " upålidelig " app på netværket. Apps eller administreret kode vil have Evidence objekter, der beskriver , hvor koden uploadet fra, og hvad virksomhed eller person offentliggjorde det. NET Framework bruger Code Access Security eller CAS -politik for at fastslå, hvilke tilladelser der er givet til en app eller kode , afhængigt af dens Beviser . Sandboxing er den protokol , der begrænser apps fra at få tilladelser. Delvis tillid kode bruges til at oprette en sandboxing app domæne, der har en tilladelse tilskud sat for apps, og en undtagelse liste for specifikke bibliotek forsamlinger eller apps . Håndhævelse er den kode, der holder upålidelig kode eller apps i et begrænset område eller sandkasse. Det forhindrer manipulation af systemet ved programmer, der bruger en anden API til at få større tilladelsesniveauer , at det skal have.
    NET Code

    To eksempler på NET sikkerhed modeller er Structured Query Language Common Language Runtime , eller SQL CLR , og Active Server Pages Network, eller ASP NET, administreret kode værter. Unhosted administreret kode vil køre som " fuld tillid " som standard. Det betyder, at hvis du kører en eksekverbar fil eller EXE extension fil fra din harddisk eller din lokale netværk aktie, vil den app køre som om det er en indfødt app på din computer. Hosted kode, kontakter din computer fra internettet er sikret ved de administrerede kode værter.
    SharePoint Server Model

    Microsoft Office SharePoint Server 2007 sikkerhedsmodel anvendelser godkendelse sikkerhedsmetode . Godkendelsesmetoden bestemmer, hvad identitet bibliotek kan tilgås af en bruger og hvordan brugerne bekræftet af Internet Information Services formater. Ud over at bruge ASP NET formularer , bruger Microsoft Office SharePoint Server Windows og Web Single Sign- On. Web Single Sign -On er en metode, der anvendes i identitetsstyringssystemer systemer eller single sign -on systemer, hvor en uafhængig management system integrerer bruger-id'er og giver validering af apps med IIS.
    Windows Authentication
    < br >

    Den mest almindelige form for godkendelse, der bruges i Microsoft Office SharePoint Server er Windows Authentication . Windows-godkendelse udnytter Active Directory til at validere brugere i henhold til protokol konfigureret af IIS. Windows -protokollen har sikkerhedspolitikker , der anvendes på brugerkonti, som er konfigureret i Active Directory. Sikkerhedspolitikker omfatter konto udløbsdatoer , password kompleksitet og password historie. Når en bruger indtaster sit brugernavn og adgangskode for at bruge et Microsoft Office SharePoint Server web app, Windows-godkendelse bruger IIS til at validere bruger-ID og give eller nægte adgang .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan ændrer jeg Admin Password i Windows 2003 
    ·Sådan Fjern blokering Blokeret URL'er 
    ·Wireless Network Security Test 
    ·Sådan konfigureres Cisco ASA 5505 til at bruge en Sysl…
    ·Sådan sikre et datanetværk 
    ·Hvordan man kan mindske et DDoS-angreb i Linux 
    ·Sådan Test SSL-sikkerhed 
    ·Hvad er SMS Verifikation 
    ·Sådan bruges Ultimate Bluetooth Mobile Phone Spy 
    ·En Network Impact Analysis 
      Anbefalede Artikler
    ·Sådan Set et netværk Proxy 
    ·Sådan Setup en trådløs DSL Router 
    ·Værktøjer til fjernadgang 
    ·Sådan kører Dual internetforbindelser 
    ·Sådan Deltag på Opdater Statement 
    ·Sådan Tilslut en bærbar til en pc på internettet 
    ·Hvordan til at forbinde flere computere via Ethernet Ca…
    ·Sådan får Wi -Fi service på en Desktop 
    ·Hvordan kan man øge ADSL Upload Speed ​​
    ·Sådan Lås Trådløst internet 
    Copyright © Computer Viden http://www.computerdk.com