期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于SSH安全限制的总结
下载PDF
职称材料
导出
摘要
无论是管理交换机路由器还是Unix/Linux系统,SSH都是一个不错的选择。SSH可以说是无处不在的,通过它可以让您的操作变得更安全。但作为SSH服务器的管理者来说,有些限制还是不得不做的。
作者
李磊
机构地区
陕西西安邮电学院长安校区
出处
《网管员世界》
2009年第1期94-95,共2页
Netadmn World
关键词
安全限制
SSH
LINUX系统
UNIX
管理者
路由器
交换机
服务器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
屈峰,王旭辉,徐海湄.
浅析无线传感器网络的安全问题[J]
.科技广场,2014(3):75-78.
被引量:1
2
吴代文.
Flash Player 8的安全限制及其破解方法[J]
.科协论坛(下半月),2010(2):56-57.
3
松下客.
警告代号4226[J]
.计算机应用文摘,2004(19):60-61.
4
赵勇,夏志雄,王以鹏.
用改进的2PLHP算法实现RTDS的定时和安全限制[J]
.微型机与应用,2004,23(3):12-14.
5
徐鸣.
利用组策略提高桌面安全[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):19-21.
6
Facebook Should Mimic Apple App Security Restrictions[J]
.China's Foreign Trade,2011(2):75-75.
7
郭帅斌.
使用无线设备安全吗?[J]
.安防科技,2003(10):27-29.
8
弯弯.
解决Windows 7共享故障[J]
.网管员世界,2010(8):103-105.
9
Loic Duflot Daniel Etiemble Olivier Grumelard Fahrenheit(译).
利用SMM漏洞绕过操作系统安全限制[J]
.黑客防线,2009(7):44-49.
10
企业安全解决方案之道[J]
.微电脑世界,2010(12):129-129.
网管员世界
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部