期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
打造高安全交换分区
下载PDF
职称材料
导出
摘要
Linux系统提供一个基础的安全环境,包括用户和组的权限设置、各种密码及SELinux,但这些并不足以应对某些物理入侵。如果某人可以直接访问硬盘,并挂载到其他电脑,就可以忽略系统的这些保护,并直接访问他想要的文件。
作者
常力元
出处
《开放系统世界》
2005年第11期78-79,共2页
Open Source World
关键词
安全交换
LINUX系统
SELINUX
分区
直接访问
安全环境
权限设置
入侵
硬盘
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
邢常亮,卿斯汉,李丽萍.
一个基于Linux的加密文件系统的设计与实现[J]
.计算机工程与应用,2005,41(17):101-104.
被引量:5
2
张西跃,彭锴.
Red Hat下对Oracle9i数据库的调整和优化[J]
.铁路计算机应用,2003,12(z1):194-197.
3
柳伟明.
基于PC的多操作系统安装与配置[J]
.程序员,2001,0(A04):77-78.
4
孙洪勋,王利红,王海兴.
Arch Linux的简明安装步骤和配置方法[J]
.中国新通信,2015,17(20):104-105.
5
邱晓理.
全面了解入侵检测[J]
.网管员世界,2007(8):95-96.
6
丽娜克丝.
鼠标点7次,Linux轻松装[J]
.电脑爱好者,2008,0(6):37-37.
7
邓德贵.
交换分区在业务支撑系统数据库迁移中的应用[J]
.计算机系统应用,2009,18(5):135-138.
被引量:1
8
王青.
透析网络入侵检测系统[J]
.电脑知识与技术(认证考试),2004(04M):48-49.
9
顾兆军,安一然,刘飞.
基于航站楼门禁日志挖掘的物理入侵检测技术[J]
.计算机应用与软件,2015,32(11):317-320.
被引量:1
10
梁立哲,杨大全,孟维然,苗乐平.
ORACLE数据管理技术的应用[J]
.沈阳工业大学学报,2004,26(6):680-682.
被引量:1
开放系统世界
2005年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部