期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux系统安全问题及其解决策略
被引量:
1
下载PDF
职称材料
导出
摘要
本文简单介绍Linux系统的安全机制,并主要从Linux的系统安装、用户管理、文件管理、预防攻击、数据备份等五个给出了Linux个系统安全的解决方案。
作者
庞松鹤
机构地区
广西建设职业技术学院
出处
《福建电脑》
2011年第7期74-76,44,共4页
Journal of Fujian Computer
关键词
LINUX系统
安全
策略
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
11
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
5
1
周昕,刘勇,沈熙,谢俊元.
Linux安全性能改进研究[J]
.计算机工程,2001,27(10):59-62.
被引量:7
2
刘兴丽.
Linux网络安全问题及其对策[J]
.黑龙江气象,2004,21(2):34-35.
被引量:1
3
朱元忠.
Linux网络安全问题的探讨及其解决策略[J]
.北京工业职业技术学院学报,2004,3(3):13-15.
被引量:4
4
潘瑜.
基于Linux环境的网络安全防火墙和入侵检测系统的研究[J]
.江苏技术师范学院学报,2005,11(2):37-42.
被引量:3
5
孟庆昌.
走进Linux世界(第五讲)——Linux文件管理[J]
.开放系统世界,2004(5):84-90.
被引量:1
二级参考文献
4
1
国家质量技术监督局,计算机信息系统安全保护等级划分准则GB17859-1999,1999年
被引量:1
2
Michael Jang.红帽Linux 9从入门到精通[M].北京:电子工业出版社,2003.
被引量:2
3
Anonymous.实用技术:Linux安全最大化[M].北京:电子工业出版社,2000.
被引量:2
4
潘瑜.
Linux网络系统安全的分析和探讨[J]
.计算机时代,2003(8):7-9.
被引量:4
共引文献
11
1
邢东旭,黑建新.
类Linux操作系统安全模型分析[J]
.包头钢铁学院学报,2004,23(1):75-77.
2
刘宏哲,鲍泓,须德.
Linux安全操作系统的审计机制的研究与实现[J]
.计算机工程与应用,2005,41(17):50-52.
被引量:3
3
黄元江,胡红武.
关于Linux服务器的系统安全设计研究[J]
.株洲工学院学报,2005,19(4):43-45.
4
于海亮,于双元,马晶燕.
基于Linux的安全操作系统测试方法研究[J]
.铁路计算机应用,2006,15(4):39-41.
5
沈卫超,王世华.
Unix主机安全监控技术研究[J]
.计算机工程,2006,32(18):152-154.
被引量:1
6
周增国,李忠明.
Linux平台下Netfilter/Iptables包过滤防火墙的研究与应用[J]
.网络安全技术与应用,2008(1):49-50.
被引量:8
7
李萍.
Linux系统安全策略研究[J]
.科学之友(下),2011(11):65-65.
8
韩严.
Linux平台下数据包过滤防火墙的研究与实践[J]
.信息安全与技术,2012,3(1):19-20.
9
沈立翔.
浅谈Linux服务器安全防护部署[J]
.电脑与电信,2016(11):50-52.
被引量:2
10
李巍巍,扈先勤.
Linux服务器安全防护部署[J]
.科技传播,2014,6(24):141-143.
同被引文献
4
1
葛世伦,尹隽.信息系统运行与维护[M].北京:电子工业出版社,2012.
被引量:6
2
李洋.企业Linux安全运维管理理念和实战[M].北京:清华大学出版社,2013.8.
被引量:1
3
史寿乐.
高校Web系统安全防范[J]
.信息安全与技术,2012,3(2):43-45.
被引量:1
4
虞国全.
加固Linux SSH保证服务器安全[J]
.中国教育网络,2012(5):79-79.
被引量:1
引证文献
1
1
曾新民,詹忠山,邓成东.
移动增值业务网络中Linux系统安全的全方位构建[J]
.现代计算机,2014,20(17):49-52.
1
范志广,彭新光.
拒绝服务攻击分析与解决方案研究[J]
.科技情报开发与经济,2007,17(35):201-202.
2
罗彩君.
基于Linux系统的网络安全策略研究[J]
.电子设计工程,2013,21(17):50-52.
被引量:8
3
孟丽荣,夏思淝,陈驰,冯仕红.
一种入侵容忍的安全数据库系统设计方案[J]
.山东大学学报(工学版),2003,33(2):176-179.
被引量:14
4
丁志芳,徐孟春,王清贤,曾韵.
评说防火墙和入侵检测[J]
.网络安全技术与应用,2002(4):37-41.
被引量:17
5
周勇生.
交换机如何预防攻击[J]
.网络运维与管理,2014(11):100-102.
6
陈哲,贺纲,谢余强.
网络中DoS攻击技术的现状及防御方法研究[J]
.信息工程大学学报,2002,3(3):15-19.
7
周勇生.
让交换机远离频繁死机[J]
.网管员世界,2012(2):47-50.
8
华东明,侯紫峰,韦卫,吴秋新.
一种新的共享密钥安全协议设计方法[J]
.计算机工程,2006,32(11):40-41.
被引量:2
9
郑丽娟,褚蓓蓓,周文峰,兰海波.
一种新的基于神经网络的入侵容忍系统[J]
.河北省科学院学报,2006,23(4):9-12.
10
黄多荣,马士友.
浅析ARP攻击与防御[J]
.现代计算机,2012,18(17):56-59.
被引量:1
福建电脑
2011年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部