期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
打造安全的Linux系统[第五讲]——Linux系统的入侵对抗
下载PDF
职称材料
导出
摘要
随着网络技术和网络规模的不断发展,针对网络系统的攻击也越来越多,攻击手法日趋复杂。本文从计算机网络面临入侵的一般步骤和常见的技术出发,讲解如何针对入侵的各个阶段来保护Linux系统安全,介绍一系列实用的Linux安全管理经验。
作者
王海泉
机构地区
北京航空航天大学
出处
《开放系统世界》
2005年第5期103-108,共6页
Open Source World
关键词
LINUX系统
入侵
第五讲
对抗
计算机网络
网络规模
网络技术
网络系统
攻击手法
系统安全
管理经验
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王海泉.
打造安全的Linux系统(第一讲)——网络安全基础知识[J]
.开放系统世界,2005(1):88-92.
2
朱树人,李伟琴.
入侵检测技术研究[J]
.计算机工程与设计,2001,22(4):13-17.
被引量:7
3
杨沛,文贵华,丁月华.
基于自治Agent的分布式入侵检测系统[J]
.华南理工大学学报(自然科学版),2002,30(3):1-4.
被引量:5
4
马瑞文.
博物馆安全管理发展趋势刍议——结合山东博物安全管理经验[J]
.科技视界,2015(7):192-193.
被引量:2
5
李超,于博,周立.
校园网安全管理策略综述[J]
.电脑知识与技术,2008,3(12):1595-1596.
被引量:5
6
赵晖,龚丹丹.
美国网络地理信息安全监管及其对我国的启示[J]
.理论探讨,2015(4):139-143.
被引量:7
7
北信源金甲防线[J]
.信息安全与通信保密,2014,0(10):64-64.
8
杨高杰.
基于铁路局层面高速铁路联调联试安全关键点分析与措施研究[J]
.上海铁道科技,2016(2):5-7.
9
央企危化工作确定五要点[J]
.现代职业安全,2010(2):10-10.
10
涂丽萍.
播控中心安全管理经验探析[J]
.声屏世界,2014(S2):36-36.
开放系统世界
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部