期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Linux的s位程序最小授权的研究与实现
被引量:
2
Research and Implementation of Least-privilege of s-bit Program Based on Linux
下载PDF
职称材料
导出
摘要
研究了Linux超级用户的实现机制和s位程序的授权机制 ,指出了由于Linux在实现s位程序授权机制时没有采用最小授权会带来严重的安全问题。基于POSIX .1e标准 ,提出了一种实现最小授权机制的方法 ,并将实现后的新系统在安全性提高方面与Linux做了分析与对比。
作者
陆卫东
宋金玉
张毓森
机构地区
解放军理工大学指挥自动化学院
出处
《计算机应用》
CSCD
北大核心
2002年第7期94-96,共3页
journal of Computer Applications
关键词
LINUX
最小授权
信息安全
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
4
引证文献
2
二级引证文献
3
参考文献
1
1
陆卫东 宋金玉 等.信息安全的前提是实现安全机制的保护.信息安全与通信保密技术研讨会论文集[M].成都:信息产业部第三十研究所,2002.214-219.
同被引文献
4
1
郑东生.
利用PAM增强Linux登录认证安全性[J]
.漳州职业技术学院学报,2005,7(2):52-55.
被引量:4
2
毛德操,胡希明.Linux内核源代码情景分析[M].浙江:浙江大学出版社,2001.
3
冯登国.安全操作系统原理与技术[M].北京:科学出版社,2004.
4
Linuxversion 2.4.0(内核源代码)[Z].http://www.kernel.org.
引证文献
2
1
张文盛,候整风.
Linux安全用户管理机制的设计与实现[J]
.吉林师范大学学报(自然科学版),2012,33(3):94-97.
2
张衡,张毓森,陆卫东.
Linux安全增强系统中能力机制的实现与评估[J]
.系统仿真学报,2004,16(1):79-81.
被引量:3
二级引证文献
3
1
雷清,叶宏.
嵌入式实时操作系统中的安全性考虑[J]
.航空计算技术,2005,35(4):61-65.
被引量:3
2
刘晓霞,雷清,叶宏,谢倩茹.
嵌入式实时操作系统安全策略的实现[J]
.西北大学学报(自然科学版),2006,36(4):551-554.
被引量:4
3
夏宏,郭宗一.
Linux操作系统安全策略的研究[J]
.中国电力教育,2008(S3):347-348.
1
Dan Holme.
为下一层级的管理员创建Active Directory管理控制台——强化管理员团队的力量[J]
.Windows IT Pro Magazine(国际中文版),2010(9):15-18.
2
张衡,张毓森,陆卫东.
Linux安全增强系统中能力机制的实现与评估[J]
.系统仿真学报,2004,16(1):79-81.
被引量:3
3
陶威,赵波,向騻,李逸帆.
面向IaaS云的TRSAC访问控制策略研究与实现[J]
.武汉大学学报(理学版),2014,60(5):377-385.
被引量:1
4
武莉,郭宏锦.
基本型一般访问结构视觉密码的两种算法[J]
.网络安全技术与应用,2012(5):35-37.
5
浪潮SSR捍卫政务信息安全[J]
.计算机与网络,2008,34(10):37-37.
6
刘伟,蔡嘉勇,贺也平.
基于角色的管理模型隐式授权分析[J]
.软件学报,2009,20(4):1048-1057.
被引量:12
7
蔡嘉勇,卿斯汉,刘伟.
安全策略模型聚合性评估方法[J]
.软件学报,2009,20(7):1953-1966.
被引量:4
计算机应用
2002年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部