Linux安全操作系统构建方法与技术(第四讲)——最小特权管理
摘要
本讲将阐述最小特权管理引入的必要性及基本思想,介绍最小特权管理机制实现的主要模式和基本方法,包括职责与特权细分、特权传递及计算机制等。
出处
《开放系统世界》
2005年第10期108-112,共5页
Open Source World
-
1夏宏,郭宗一.Linux操作系统安全策略的研究[J].中国电力教育,2008(S3):347-348.
-
2徐建桥,朱磊明,张志强.构建Linux安全操作系统的关键技术研究[J].安徽电子信息职业技术学院学报,2004,3(5):62-63. 被引量:1
-
3王强.Linux操作系统卡的技术支持简介[J].中国科技财富,2010(2):12-12.
-
4须文波,欧爱辉,张星烨.Linux安全操作系统的设计与实现[J].计算机与现代化,2003(10):15-17. 被引量:5
-
5翟高寿.Linux安全操作系统构建方法与技术(第一讲)——构建方法与技术[J].开放系统世界,2005(7):103-107.
-
6张良,翟高寿.Linux安全操作系统构建方法与技术(第五讲)——隐蔽通道和安全审计[J].开放系统世界,2005(11):107-110.
-
7Chini-Linux安全操作系统[J].开放系统世界,2004(10):32-32.
-
8殷煜辉,陈健,潘雪增.构建Linux安全操作系统[J].计算机应用与软件,2001,18(10):61-64. 被引量:1
-
9张良,翟高寿.Linux安全操作系统构建方法与技术(第六讲)——安全测评[J].开放系统世界,2005(12):103-107.
-
10李远征,吕慧勤,任传伦.构建最小LINUX安全操作系统[J].网络安全技术与应用,2004(4):19-21.