期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux操作系统下的安全性研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着Linux的日益流行,其安全问题也日渐突出,本文针对Linux操作系统中常见的安全问题采取了有效的安全防范策略,以达到保护系统安全性的目的。
作者
曾斯
机构地区
湖南环境生物职业技术学院信息技术系
出处
《福建电脑》
2010年第11期78-79,102,共3页
Journal of Fujian Computer
关键词
LINUX
安全策略
防火墙
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
4
共引文献
8
同被引文献
15
引证文献
2
二级引证文献
14
参考文献
4
1
杨建新,窦林卿.Red Hat Linux9入门与提高[M].北京:清华大学出版社,2006.
2
袁敏.
探讨基于Linux操作系统下的防火墙技术与应用[J]
.电脑知识与技术,2008,3(12):1623-1626.
被引量:1
3
简雄,林先念.
Linux操作系统下的安全问题研究[J]
.软件导刊,2009,8(8):156-157.
被引量:4
4
杨登攀.
基于Linux系统的安全分析与防范策略[J]
.福建电脑,2009,25(5):50-51.
被引量:4
二级参考文献
1
1
刘海燕,王子强,邵立嵩.
Linux系统的安全检测与增强技术分析[J]
.计算机工程与设计,2005,26(1):100-102.
被引量:11
共引文献
8
1
邹柏程,赵利.
一个嵌入式Linux系统开发平台的构建[J]
.计算机与现代化,2008(9):30-33.
被引量:4
2
张晓智,于洁.
Linux下配置Samba服务器[J]
.数字技术与应用,2010,28(9):27-27.
3
韩晓虹.
浅析Linux操作系统的网络安全及防范策略[J]
.电脑知识与技术,2011,7(5):3014-3016.
被引量:7
4
周永强.
基于Linux系统的Apache服务器安全对策[J]
.电脑开发与应用,2013,26(12):64-66.
被引量:5
5
徐珉.
基于Linux系统服务器的安全策略[J]
.集成电路应用,2017,34(6):74-77.
被引量:1
6
杨登攀.
高校Web服务器安全问题分析与对策[J]
.电脑知识与技术(过刊),2015,21(6X):45-46.
7
钟玲.
基于Linux操作系统的网络安全防护措施[J]
.电子技术(上海),2023,52(6):56-57.
8
张春光,李祉岐,吴舜,来骥,江浩.
基于Linux的电力办公桌面操作系统安全性研究[J]
.制造业自动化,2016,38(6):117-120.
同被引文献
15
1
Sobell M G.Red Hat Linux指南服务器设置与程序设计篇[M].杨明军,译.北京:人民邮电出版社,2008.
2
广东省Linux公共服务技术中心组,何世晓.Linux系统管理师[M].北京:机械工业出版社,2009.
3
佚名.认识Linux病毒做好操作系统防护工程.[EB/OL] http://linux.chinaitlab.com/safe/754715.html.
4
ChinaUnix文档频道.全而阐述Linux病毒防护[EB/OL] http://wenku.baidu.com/view/884227a30029bd64783e2c94.html.
5
阎映炳,刘雪洁.Linux系统与网络管理教程[M].北京:电子工业出版社,2010.
6
胡耀民,厉伟.Linux系统及网络管理[M].北京:人民邮电出版社.2012.
7
陈勇勋.Linux网络安全技术与实现[M].北京:清华大学出版社.2012.
8
杨登攀.
基于Linux系统的安全分析与防范策略[J]
.福建电脑,2009,25(5):50-51.
被引量:4
9
于宗平,万振凯.
Linux网络安全技术[J]
.电脑与信息技术,2009,17(5):60-62.
被引量:2
10
杨枚.
基于Linux网络操作系统的安全策略[J]
.网络安全技术与应用,2010(2):19-20.
被引量:1
引证文献
2
1
韩晓虹.
浅析Linux操作系统的网络安全及防范策略[J]
.电脑知识与技术,2011,7(5):3014-3016.
被引量:7
2
罗彩君.
基于Linux系统的网络安全策略研究[J]
.电子设计工程,2013,21(17):50-52.
被引量:8
二级引证文献
14
1
胡玉民,梁秀艳,于丽娟,王文志.
MINItrace医用回旋加速器升级后的性能分析[J]
.医疗卫生装备,2013,34(8):126-127.
被引量:2
2
罗彩君.
基于Linux系统的网络安全策略研究[J]
.电子设计工程,2013,21(17):50-52.
被引量:8
3
薛向杰.
Linux操作系统的网络安全及其应对措施[J]
.电子技术与软件工程,2015(3):219-219.
被引量:1
4
张旭红.
Linux操作系统下安全问题的分析[J]
.电子技术与软件工程,2015(19):222-222.
被引量:1
5
杨海艳.
linux系统防火墙应用研究[J]
.信息与电脑,2015,27(10):173-174.
6
刘成.
LINUX环境下的防火墙网络安全设计与实现探讨[J]
.网络安全技术与应用,2016(1):71-71.
被引量:1
7
徐珉.
基于Linux系统服务器的安全策略[J]
.集成电路应用,2017,34(6):74-77.
被引量:1
8
吴文刚,张志文.
信息安全等级保护Linux服务器shell脚本测评方法[J]
.现代工业经济和信息化,2017,7(13):59-61.
被引量:2
9
章杜锡,谢宏,苏达,梁野,张志军,邵立嵩.
国产安全操作系统的安全配置实时监测技术研究[J]
.电力信息与通信技术,2018,16(4):29-33.
被引量:3
10
章杜锡,谢宏,苏达,梁野,张志军.
国产安全操作系统的安全配置实时监测技术研究[J]
.东北电力技术,2018,39(4):38-41.
被引量:1
1
贾晓丽.
电子商务及其安全防范策略[J]
.内蒙古科技与经济,2009(11):43-43.
被引量:1
2
曹海燕.
有关计算机网络安全及防范策略[J]
.考试周刊,2009(38):154-155.
被引量:1
3
曾煜军.
计算机安全及防范策略研究[J]
.广东科技,2010,19(8):71-72.
被引量:1
4
杨淑萍.
浅谈计算机安全及防范策略[J]
.才智,2011,0(18):80-80.
被引量:2
5
杜岩,杜玮,杨帆.
浅谈计算机网络安全及防范策略[J]
.福建电脑,2011,27(12):64-65.
6
刘其开.
防火墙的安全性研究[J]
.科技风,2016(22):42-42.
7
郭之传.
对一种应用软件保护系统的分析[J]
.微型计算机,1992,12(5):42-46.
8
石双元,蔡淑琴,鲁耀斌,张金隆.
Client/Server环境下信息系统安全性研究[J]
.计算机工程与应用,1998,34(5):7-8.
被引量:4
9
姜春华,赵学忠.
影碟机保护系统启动时的检修[J]
.无线电,1997(5):18-19.
10
钟智.
基于云架构的FTP服务安全性研究[J]
.长春大学学报,2010,20(6):75-76.
福建电脑
2010年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部