期刊文献+

Windows系列操作系统的安全配置策略 被引量:3

The Security Configuration Policy about Windows Operating System
下载PDF
导出
摘要 随着计算机网络的发展,网络中的安全问题也日趋严重,从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和预防。其中在防御技术中,操作系统的安全是整个网络安全的关键。Windows NT/2000/2003 Server操作系统是符合C2级安全级别的操作系统,但是也存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。 With the development of computer networks,network security issues are becoming increasingly serious.From a security point of view of network,security can be divided into two major system research: attacks and prevention.In defense technologies,the security of operating system is the key to the whole network security.Windows NT/2000/2003 Server operating system is in line with C2-level security level of the operating system,but there are many loopholes.If we do not know these loopholes and take the appropriate measures,the operating system will be fully exposed to the intruder.
出处 《云南师范大学学报(自然科学版)》 2011年第3期41-43,共3页 Journal of Yunnan Normal University:Natural Sciences Edition
关键词 操作系统 系统安全 安全配置 operating system system security configuration
  • 相关文献

参考文献4

  • 1谢希仁.计算机网络[M].北京:电子工业出版社.2008. 被引量:157
  • 2石淑华,池瑞楠编著..计算机网络安全基础[M].北京:人民邮电出版社,2005:227.
  • 3石志国等编著..计算机网络安全教程[M].北京:北方交通大学出版社;北京,2004:285.
  • 4张丽娜.无线局域网面临的安全问题及防范措施[J].大理学院学报(综合版),2010,9(4):26-29. 被引量:15

二级参考文献12

共引文献170

同被引文献29

  • 1刘帅,刘蓓,支朝朋.政务终端安全配置关键技术[J].保密科学技术,2011(4):19-22. 被引量:1
  • 2刘海燕,王子强,邵立嵩.Linux系统的安全检测与增强技术分析[J].计算机工程与设计,2005,26(1):100-102. 被引量:11
  • 3林毓锜.学生自主学习与相关教学思想[J].高等教育研究,2006,27(12):71-75. 被引量:49
  • 4绿盟科技.绿盟安全配置核查系统产品白皮书[EB/OL]. http://www. nsfocus. com/1 _solution/NSF-PROD-BVS-V5.0-WH-V2.0. pdf, 2012-01-10. 被引量:1
  • 5Alsaleh M N, AI-Shaer E. SCAP based configuration ana-lytics for comprehensive compliance checking [ C]// 2011IEEE 4th Symposium on Configuration Analytics and Auto-mation. 2011 : 1-8. 被引量:1
  • 6裘旭光,刘晶.政务内网安全体系研究[C]//第十八届全国信息保密学术会议论文集.2008:67-74. 被引量:1
  • 7Quinn S,Waltermire D, Johnson C,et al. The TechnicalSpecification for the Security Content Automation Protocol(SCAP) : SCAP Version 1. 0 [ Z ]. U. S. Department ofCommerce: NIST, 2009. 被引量:1
  • 8Rahman M A, Al-Shaer E. A declarative approach forglobal network security configuration verification and evalu-ation [ C ]// 2011 IFIP/IEEE International Symposium onIntegrated Network Management(IM) . 2011:531-538. 被引量:1
  • 9NIST. Federal Desktop Core Configuration [ EB/OL ]. ht-tp ://nvd. nist. gov/fdcc/index. cfm, 2011-10-03. 被引量:1
  • 10Alsubhi K, Aib I, Francois J, et al. Policy-based securityconfiguration management, application to intrusion detec-tion and prevention [ C ] // IEEE International Conferenceon Communications, 2009 . 2009 : 1051-1056. 被引量:1

引证文献3

二级引证文献6

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部