期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux操作系统的网络安全及其应对措施
被引量:
1
下载PDF
职称材料
导出
摘要
本文通过对Linux操作系统网络安全性能的概述,指出了其面临的主要网络安全问题,并据此提出了几点有效的应对措施,以便增加网络使用的安全可靠性。
作者
薛向杰
机构地区
中国石油玉门油田公司勘探开发研究院计算机室
出处
《电子技术与软件工程》
2015年第3期219-219,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
LINUX操作系统
网络安全
应对措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
3
共引文献
15
同被引文献
2
引证文献
1
二级引证文献
2
参考文献
3
1
范鲁娜.
基于linux操作系统的网络服务器安全管理[J]
.科技创新导报,2011,8(10):17-17.
被引量:4
2
韩晓虹.
浅析Linux操作系统的网络安全及防范策略[J]
.电脑知识与技术,2011,7(5):3014-3016.
被引量:7
3
罗彩君.
基于Linux系统的网络安全策略研究[J]
.电子设计工程,2013,21(17):50-52.
被引量:8
二级参考文献
20
1
中国高等职、业救育技术教育研究会.Linux操作系统[M].高等教育出版社.
2
姜中华.Red Hat Linux 9系统管理员完全学习手册[M].科学出版社.
3
Sobell M G.Red Hat Linux指南服务器设置与程序设计篇[M].杨明军,译.北京:人民邮电出版社,2008.
4
广东省Linux公共服务技术中心组,何世晓.Linux系统管理师[M].北京:机械工业出版社,2009.
5
佚名.认识Linux病毒做好操作系统防护工程.[EB/OL] http://linux.chinaitlab.com/safe/754715.html.
6
ChinaUnix文档频道.全而阐述Linux病毒防护[EB/OL] http://wenku.baidu.com/view/884227a30029bd64783e2c94.html.
7
阎映炳,刘雪洁.Linux系统与网络管理教程[M].北京:电子工业出版社,2010.
8
胡耀民,厉伟.Linux系统及网络管理[M].北京:人民邮电出版社.2012.
9
陈勇勋.Linux网络安全技术与实现[M].北京:清华大学出版社.2012.
10
刘兴亮,李秀华.
嵌入式Linux操作系统实时性的分析与研究[J]
.科技创新导报,2008,5(4):16-16.
被引量:5
共引文献
15
1
胡玉民,梁秀艳,于丽娟,王文志.
MINItrace医用回旋加速器升级后的性能分析[J]
.医疗卫生装备,2013,34(8):126-127.
被引量:2
2
罗彩君.
基于Linux系统的网络安全策略研究[J]
.电子设计工程,2013,21(17):50-52.
被引量:8
3
张旭红.
Linux操作系统下安全问题的分析[J]
.电子技术与软件工程,2015(19):222-222.
被引量:1
4
杨海艳.
linux系统防火墙应用研究[J]
.信息与电脑,2015,27(10):173-174.
5
刘成.
LINUX环境下的防火墙网络安全设计与实现探讨[J]
.网络安全技术与应用,2016(1):71-71.
被引量:1
6
董句.
基于Linux系统网络安全策略的分析与研究[J]
.网络空间安全,2016,7(8):46-49.
被引量:2
7
徐珉.
基于Linux系统服务器的安全策略[J]
.集成电路应用,2017,34(6):74-77.
被引量:1
8
吴文刚,张志文.
信息安全等级保护Linux服务器shell脚本测评方法[J]
.现代工业经济和信息化,2017,7(13):59-61.
被引量:2
9
章杜锡,谢宏,苏达,梁野,张志军,邵立嵩.
国产安全操作系统的安全配置实时监测技术研究[J]
.电力信息与通信技术,2018,16(4):29-33.
被引量:3
10
章杜锡,谢宏,苏达,梁野,张志军.
国产安全操作系统的安全配置实时监测技术研究[J]
.东北电力技术,2018,39(4):38-41.
被引量:1
同被引文献
2
1
孙悦,张姝,李京平,马楠.
基于Linux操作系统文件权限的设置[J]
.计算机安全,2008(3):36-38.
被引量:5
2
董句.
基于Linux系统网络安全策略的分析与研究[J]
.网络空间安全,2016,7(8):46-49.
被引量:2
引证文献
1
1
叶和平.
Linux特殊权限位及其在提权攻击中的应用[J]
.网络安全技术与应用,2017(4):28-29.
被引量:2
二级引证文献
2
1
曾棕根.
LNMP生产服务器技术改进[J]
.计算机应用与软件,2021,38(6):23-30.
被引量:3
2
张鑫.
非传统安全攻击手段相关理论学习及研究[J]
.网络安全技术与应用,2022(5):32-34.
1
林国庆,张玲.
计算机网络安全与防火墙技术[J]
.榆林学院学报,2007,17(2):56-57.
被引量:3
2
秦晓明.
Windows XP的网络安全措施分析[J]
.计算机与网络,2005,31(7):39-40.
3
齐继.
试析计算机信息管理技术在网络安全中的运用[J]
.黑龙江科技信息,2015(36):215-215.
被引量:10
4
李友红.
数字图书馆计算机网络的安全技术与防护策略[J]
.电子测试,2014,25(5):41-42.
被引量:7
5
李莉莉.
你的网络安全吗[J]
.互联网周刊,2000(6):40-41.
6
杜永明.
浅谈计算机信息管理技术在网络安全中的应用[J]
.电子世界,2016,0(20):126-127.
被引量:14
7
刘文建.
探讨计算机信息管理技术在网络安全中的应用[J]
.科技经济导刊,2016(3).
被引量:1
8
王强,王磊,魏光村.
IPv4/IPv6过渡阶段网络安全工具的设计与实现[J]
.计算机工程,2005,31(13):134-136.
被引量:2
9
张旭.
基于IPv6存储集群网络模块的设计及应用研究[J]
.西南师范大学学报(自然科学版),2016,41(11):177-181.
被引量:1
电子技术与软件工程
2015年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部