• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識(shí) >

    如何對(duì)局域網(wǎng)共享文件設(shè)置訪問權(quán)限

    時(shí)間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。這篇文章主要介紹了如何對(duì)局域網(wǎng)共享文件設(shè)置訪問權(quán)限、如何對(duì)不同電腦設(shè)置不同權(quán)限,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧

      具體介紹

      許多企業(yè)日常工作離不開文件共享,通常是在一臺(tái)文件服務(wù)器存儲(chǔ)共享文檔,局域網(wǎng)內(nèi)的用戶就可以通過訪問這臺(tái)服務(wù)器來讀取、上傳、下載自己所需要的文件了,那么問題來了,如何對(duì)不同的用戶設(shè)置不同的訪問權(quán)限呢?例如只允許某個(gè)用戶讀取而不允許其上傳、刪除文件要如何實(shí)現(xiàn)呢?

      通過大勢(shì)至共享文件管理系統(tǒng)可以簡(jiǎn)單的解決這個(gè)問題并在服務(wù)器安裝運(yùn)行主程序SharedFileMonitor,然后點(diǎn)擊軟件左上角的“啟動(dòng)保護(hù)”按鈕。軟件啟動(dòng)后會(huì)自動(dòng)掃描本機(jī)的共享文件,并顯示在共享文件列表,如下圖所示:

      如果想要為局域網(wǎng)內(nèi)不同電腦設(shè)置不同的訪問權(quán)限,則需要將軟件默認(rèn)的用戶名模式改為MAC地址模式,方法是點(diǎn)擊軟件頂部“全局設(shè)置”,勾選“啟用MAC權(quán)限模式”,這樣,左側(cè)的用戶列表就會(huì)變?yōu)镸AC地址列表,如下圖所示:

      然后就是設(shè)置訪問權(quán)限了,操作步驟也很簡(jiǎn)單,首先選中要設(shè)置權(quán)限的共享文件夾,然后在左側(cè)MAC列表選中MAC 地址,最后勾選用戶權(quán)限,如下圖所示,表示對(duì)共享文件設(shè)置了禁止刪除的權(quán)限。

      同樣的,通過大勢(shì)至共享文件管理系統(tǒng),可以實(shí)現(xiàn)對(duì)共享文件的權(quán)限設(shè)置包括:禁止刪除、禁止修改、禁止剪切/重命名、禁止新建、禁止復(fù)制/拖拽文件、禁止復(fù)制文件內(nèi)容、禁止另存為、禁止打印、禁止讀取。此外還可以詳細(xì)記錄共享文件的訪問操作日志,便于管理者查詢和備份。

      相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

      四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

      2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場(chǎng)。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

      2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


    如何對(duì)局域網(wǎng)共享文件設(shè)置訪問權(quán)限相關(guān)文章:

    1.局域網(wǎng)共享提示沒有權(quán)限訪問怎么辦

    2.如何設(shè)置局域網(wǎng)訪問權(quán)限

    3.如何設(shè)置局域網(wǎng)共享文件夾和訪問共享文件夾

    4.Win7局域網(wǎng)如何設(shè)置共享文件夾賬戶和密碼

    5.電腦服務(wù)器文件夾共享設(shè)置之怎樣快速設(shè)置共享文件訪問權(quán)限的方法

    4040811 主站蜘蛛池模板: 可以免费看污视频的网站| 手机在线看片不卡中文字幕| 国产精品亚洲综合| 亚洲国产精品日韩在线| 222www免费视频| 欧美性色欧美A在线图片| 国产精品男男视频一区二区三区| 亚洲欧美在线观看| 91欧美在线视频| 欧美影院一区二区| 国产男女在线观看| 久久精品无码午夜福利理论片 | 午夜福利一区二区三区在线观看| 久久777国产线看观看精品| 老阿姨哔哩哔哩b站肉片茄子芒果| 拍拍拍无挡视频免费观看1000| 四虎成人精品在永久免费| 一级国产a级a毛片无卡| 男女男精品视频| 国产高清视频一区二区| 亚洲免费网站在线观看| 91精品视频免费| 无码日韩精品一区二区三区免费| 四虎永久免费地址ww484e5566 | 欧美xxxxbbb| 日本成人在线播放| 噜噜噜在线观看播放视频| √天堂资源地址在线官网| 污视频在线免费| 国产精品三级av及在线观看| 久久精品无码一区二区日韩av| 花季传媒在线观看| 少妇无码av无码专区线| 亚洲第一成年免费网站| 欧美乱妇高清无乱码亚洲欧美| 日本孕妇大胆孕交| 八戒八戒在线观看免费视频| 97色伦图片97综合影院| 欧洲精品码一区二区三区免费看| 国产亚洲欧美视频| а√在线地址最新版|