期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
采用Windows内核加固技术(GKR)构建安全操作系统
被引量:
1
下载PDF
职称材料
导出
摘要
目前我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!本文介绍了国产的Windows内核加固技术(GKR)在提高操作系统的安全性方面的应用。
作者
施怡
机构地区
福建省疾病预防控制中心
出处
《福建电脑》
2005年第6期14-14,74,共2页
Journal of Fujian Computer
关键词
WINDOWS
加固技术
安全操作系统
内核
计算机信息系统
构建
信息安全
通信保密
安全带
安全性
商用
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TU746.3 [建筑科学—建筑技术科学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
1
同被引文献
4
1
杨震宇,邓晓衡.
操作系统日志的行为挖掘与模式识别[J]
.电脑与信息技术,2010,18(1):53-55.
被引量:3
2
Gartner公布2014年十大信息安全技术[J]
.电子技术与软件工程,2014(15):5-6.
被引量:1
3
褚维明,黄进,刘志乐.
网络空间安全态势感知数据收集研究[J]
.信息网络安全,2016(9):202-207.
被引量:10
4
田国航.
加固Linux系统的安全防线(中) 基于内核的LIDS入侵检测技术[J]
.科技浪潮,2007,0(12):21-22.
被引量:1
引证文献
1
1
陈晨,薛正,戴晓苗,王奕钧.
政府网站综合防护系统攻击事件回溯关键技术研究[J]
.警察技术,2017(2):16-19.
被引量:1
二级引证文献
1
1
赵旭,文佳欣.
基于安全访问设计的省级网络安全应急管理平台研究[J]
.实验室研究与探索,2018,37(6):293-296.
被引量:2
1
关注操作系统安全——GKR操作系统内核加固简介[J]
.信息安全与通信保密,2004(7):77-77.
2
GKR操作系统内核加固技术应用案例[J]
.网络安全技术与应用,2004(8):60-62.
3
为个人用户提供内核级的保护[J]
.信息安全与通信保密,2005,27(6):130-130.
4
从底层实现数据库的安全保护[J]
.信息安全与通信保密,2005,27(4):92-92.
5
倪军.
网络安全不可忽视的核心防护手段——操作系统内核加固[J]
.网络安全技术与应用,2004(4):56-57.
被引量:1
6
韩军刚.
浪潮英信安全服务器NF285P产品解析(中)——产品技术实现、功能及特点[J]
.科技浪潮,2008,0(4):21-22.
7
PCWorld商用操作系统你该选谁?[J]
.微电脑世界,2009(3):135-138.
8
吴松,葛意活,王成刚.
浅谈计算机信息系统的雷电防护[J]
.广西气象,2004,25(4):32-34.
被引量:13
9
胡志儒.
黑龙江消防总队计算机系统在灭火救援中的应用[J]
.黑龙江科技信息,2010(15):72-72.
被引量:2
10
Windows的千禧盛世[J]
.数字生活,2000(8):36-38.
福建电脑
2005年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部