期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈LINUX文件系统的特殊权限设置与应用
下载PDF
职称材料
导出
摘要
完善的权限管理机制是保证Linux系统可靠运行的重要手段,在linux系统中,文件的权限系统由基本权限、特殊权限组成访问控制列表组成。
作者
梁霞
焦战
王海峪
机构地区
辽宁轻工职业学院
出处
《无线互联科技》
2013年第7期60-60,共1页
Wireless Internet Technology
关键词
权限管理
基本权限
特殊权限
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
刘海涛.
Linux中文件权限管理的探讨[J]
.微计算机信息,2006,22(03X):288-290.
被引量:1
2
何明;何茜颖.Linux培训教程[M]北京:清华大学出版社,2010.
二级参考文献
2
1
罗琰,张涛,张毓森.
Linux环境下访问控制列表机制的设计与实现[J]
.解放军理工大学学报(自然科学版),2004,5(3):24-27.
被引量:3
2
贺惠萍,翟好,裘鸿林.
应用程序用户权限机制研究[J]
.微计算机信息,2005,21(09X):19-21.
被引量:1
1
梁霞,赵晓燕,马春艳.
Linux系统中文件访问控制列表在权限管理中的应用[J]
.信息技术与信息化,2015(7):70-71.
被引量:1
2
Samba服务器应用sbit权限[J]
.网络运维与管理,2014(10):67-69.
3
张艳硕,刘卓军.
基于特殊权限的另一门限秘密共享方案[J]
.计算机工程与应用,2007,43(20):143-144.
被引量:1
4
张艳硕,刘卓军.
基于差分的特殊权限下(m+n,t_1+t_2)门限秘密共享[J]
.计算机工程与应用,2007,43(12):20-22.
被引量:2
5
董玮,徐秋亮.
基于特殊权限的理性秘密共享方案[J]
.中国电子商情(通信市场),2009(2):180-184.
6
王伟,周顺先.
参与者有特殊权限的秘密共享方案[J]
.计算机安全,2010(12):1-4.
7
叶和平.
Linux特殊权限位及其在提权攻击中的应用[J]
.网络安全技术与应用,2017(4):28-29.
被引量:2
8
胡忠斌.
Linux中目录与文件的特殊权限位教学分析[J]
.福建电脑,2013,29(9):204-205.
9
李智勇.
粒子群优化算法在Web内容挖掘中的应用与研究[J]
.价值工程,2014,33(25):224-225.
10
徐福娟.
3DS Max中环境参数的设置与应用[J]
.电脑技术——Hello-IT,2000(12):74-77.
无线互联科技
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部