Linux安全操作系统构建方法与技术(第五讲)——隐蔽通道和安全审计
摘要
本讲将着重介绍隐蔽通道和安全审计的相关概念.处理策略及实现机制,具体包括隐蔽通道的概念、分类、识别和处理方法及安全审计相关概念,并介绍安全审计子系统的构建方法与技术等。
出处
《开放系统世界》
2005年第11期107-110,共4页
Open Source World
-
1徐建桥,朱磊明,张志强.构建Linux安全操作系统的关键技术研究[J].安徽电子信息职业技术学院学报,2004,3(5):62-63. 被引量:1
-
2王强.Linux操作系统卡的技术支持简介[J].中国科技财富,2010(2):12-12.
-
3须文波,欧爱辉,张星烨.Linux安全操作系统的设计与实现[J].计算机与现代化,2003(10):15-17. 被引量:5
-
4Chini-Linux安全操作系统[J].开放系统世界,2004(10):32-32.
-
5殷煜辉,陈健,潘雪增.构建Linux安全操作系统[J].计算机应用与软件,2001,18(10):61-64. 被引量:1
-
6夏宏,郭宗一.Linux操作系统安全策略的研究[J].中国电力教育,2008(S3):347-348.
-
7张良,翟高寿.Linux安全操作系统构建方法与技术(第六讲)——安全测评[J].开放系统世界,2005(12):103-107.
-
8李远征,吕慧勤,任传伦.构建最小LINUX安全操作系统[J].网络安全技术与应用,2004(4):19-21.
-
9翟高寿,曾杰.Linux安全操作系统构建方法与技术(第四讲)——最小特权管理[J].开放系统世界,2005(10):108-112.
-
10吴聪,刘伟洋,陈侃松.Linux安全操作系统的研究与改进[J].电子质量,2017(4):53-57. 被引量:1