期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Unix/Linux操作系统安全(一)
被引量:
4
下载PDF
职称材料
导出
摘要
1UNIX操作系统安全性概述 Unix是一种多用户、多任务的操作系统。这类操作系统的一种基本功能就是防止使用同一台计算机的不同用户之间互相干扰。所以,Unix的设计宗旨是要考虑安全的。当然,Unix中仍然存在很多安全问题,其新功能的不断纳入及安全机制的错误配置或不经心使用,都可能带来很多问题。
作者
卿斯汉
机构地区
中科院信息安全技术工程研究中心
出处
《计算机系统应用》
北大核心
2002年第8期46-48,共3页
Computer Systems & Applications
关键词
UNIX
LINUX
操作系统
安全
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
8
共引文献
319
同被引文献
8
引证文献
4
二级引证文献
8
参考文献
8
1
唐安奎.
略论大学制度的重构[J]
.高等工程教育研究,2006,54(4):29-33.
被引量:2
2
张德祥.
关于“现代大学制度研究”的几点思考——在“现代大学制度研究”开题会上的发言[J]
.辽宁教育研究,2005(8):1-4.
被引量:11
3
张俊宗.
现代大学制度:内涵、主题及主要内容[J]
.江苏高教,2004(4):14-16.
被引量:50
4
高桂娟.
大学精神与现代大学制度之建构——全国高等教育学研究会2003年度学术年会综述[J]
.理工高教研究,2004,23(3):131-132.
被引量:8
5
张应强,高桂娟.
论现代大学制度建设的文化取向[J]
.高等教育研究,2002,23(6):28-33.
被引量:114
6
袁贵仁.
建立现代大学制度推进高教改革和发展[J]
.中国高等教育,2000(3):21-23.
被引量:167
7
(美)W.理查德·斯格特(W.RichardScott)著,黄洋等.组织理论[M]华夏出版社,2002.
8
[英]阿什比(E·Ashby) 著,滕大春,滕大生.科技发达时代的大学教育[M]人民教育出版社,1983.
二级参考文献
22
1
何道宽.
论美国文化的显著特征[J]
.深圳大学学报(人文社会科学版),1994,11(2):85-96.
被引量:38
2
李猛.
如何改革大学?——对北京大学人事改革草案逻辑的几点研究[J]
.书城,2003,0(8):39-51.
被引量:7
3
克拉克·科尔 陈学飞等(译).大学的功用[M].江西教育出版社,1993.80,66.
4
刘佛年.国际教育百科全书[M].贵阳:贵州教育出版社,1990.463,13.
5
A.N.怀特海.大学及其功能[J].新华文摘,2001,(1):179-179.
6
约翰·S·布鲁贝克.高等教育哲学[M].杭州:浙江教育出版社,1986.135,28.
7
张应强.高等教育现代化的反思与建构[M].哈尔滨:黑龙江教育出版社,1999.97-103.
8
阎光才.识读大学:组织文化的视角[M].上海:华东师范大学,2001.53.
9
赫威·卡利耶.大学的文化模式[J].外国高等教育资料,1998,(3):1-1.
10
艾尔文·古德纳.知识分子的未来和新阶级的兴起[M].南京:江苏人民出版社,2002.58.
共引文献
319
1
周作宇.
大学治理的文化基础:价值坐标与行动选择[J]
.清华大学教育研究,2021,42(6):1-20.
被引量:14
2
王靖高.
高职院校治理现代化的核心要义、改革路向与实践探索[J]
.现代教育管理,2021(12):39-45.
被引量:24
3
张剑波.
对民办高校构建现代大学制度的思考[J]
.北京城市学院学报,2007(1):1-7.
被引量:4
4
王战军,周海涛.
怎样建设有中国特色的研究型大学——中国研究型大学建设基本问题研究(三)[J]
.学位与研究生教育,2003(3):10-13.
被引量:100
5
季春轶,王伟.
构建现代大学制度初探[J]
.沈阳航空工业学院学报,2006,23(6):128-129.
被引量:4
6
李青合.
国内现代大学制度研究综述[J]
.文教资料,2006(35):24-26.
被引量:2
7
潘喜润.
竞争优势的形成:民办高校发展战略的选择[J]
.教育学术月刊,2007(9):64-67.
被引量:7
8
李占忠,刘赞英,陆光月.
高等教育要在内涵与实质上谋划发展与突破[J]
.河北科技大学学报(社会科学版),2001,1(2):15-19.
被引量:1
9
冯会茹,夏建刚.
专业设置权下放——高等学校有效运行的必要条件[J]
.玉溪师范学院学报,2002,18(6):73-75.
被引量:4
10
王建平,周群英.
试论我国现代大学制度的缺陷与改革思路[J]
.管理观察,2008(24):137-138.
同被引文献
8
1
支阿龙.
操作系统安全解决方案浅析[J]
.信息网络安全,2008(2):52-53.
被引量:5
2
邸俊英,乔佩利.
在线银行系统安全技术实现[J]
.信息技术,2006,30(9):88-90.
被引量:1
3
巫广彦.
WIN2003服务器安全加固方案[J]
.计算机安全,2007(11):97-98.
被引量:4
4
袁家政.计算机网络安全与应用技术[M]{H}北京:清华大学出版社,2002.
5
曹磊;杜松.Windows 2000操作系统安全[M]{H}北京:高等教育出版社,2005.
6
吴岳.
WEB服务器的安全加固措施研究[J]
.科技创新导报,2010,7(1):22-22.
被引量:3
7
谭劭康.
我国网上银行系统安全性问题及解决对策[J]
.中小企业管理与科技,2011(33):213-214.
被引量:3
8
卿斯汉.
操作系统安全简论(续上期)——Windows NT操作系统安全(二)[J]
.计算机系统应用,2002,11(4):45-48.
被引量:1
引证文献
4
1
胡鑫.
银行计算机系统运行安全原则与策略[J]
.计算机产品与流通,2020,9(5):149-149.
2
姜静,梁意文.
文件安全性血统的演变方法[J]
.计算机工程与应用,2005,41(15):48-50.
被引量:3
3
柴育峰.
浅析服务器操作系统的安全加固[J]
.科技视界,2013(5):38-39.
被引量:3
4
冯昀,黎洁文.
计算机操作系统的安全加固探讨[J]
.广西通信技术,2013(4):44-50.
被引量:3
二级引证文献
8
1
张涛,尹孟嘉.
基于血统机制的文件模型[J]
.电脑与电信,2007(8):1-3.
2
尹孟嘉,涂俊英,张涛.
文件系统中对象血统的构造方法[J]
.孝感学院学报,2008,28(3):45-49.
3
金鹏,冯志军,孙庆文,李永红,刘瑞峰.
山东省地震行业网络安全体系建设[J]
.高原地震,2015,27(1):56-59.
4
范一乐.
计算机操作系统的安全加固探析[J]
.科技创新与应用,2015,5(25):99-99.
被引量:1
5
尹孟嘉,陈建新,焦家林.
文件系统中DNA计算编码及算法研究[J]
.计算机与信息技术,2008(11):33-36.
6
陈瑞华.
马莲台电厂电力二次系统主机加固应用研究[J]
.中国管理信息化,2016,19(13):100-102.
被引量:3
7
李涛,孙晓臣,张治高.
重大活动网络安全保障研究[J]
.通讯世界,2021,28(4):109-111.
8
黄海军,黄东生.
基于等保2.0标准的Linux安全加固技术研究[J]
.云南水力发电,2022,38(1):188-194.
被引量:7
1
李强.
视频监控系统设计与实现[J]
.科技风,2016(2):39-39.
2
家用电脑ASUS Eee Top[J]
.个人电脑,2009(6):48-48.
3
“易”趣乐享——华硕Eee Top[J]
.新潮电子,2009(4):54-55.
4
黑人.
两款新品打出组合拳[J]
.网管员世界,2006(2):33-33.
5
齐齐.
给CPU找个稳固的家[J]
.计算机与网络,2007,33(20):16-16.
6
卫宣利.
七天的幸福[J]
.文苑,2009(1):2-3.
7
卫宣利.
七天的幸福[J]
.东西南北,2009(2):14-14.
8
韩欣欣.
数码存储卡使用要点[J]
.电脑技术——Hello-IT,2004(12):17-17.
9
你的终极MP4——三星智能迷你本G1[J]
.数字生活,2011(6):84-85.
10
刺客归来技嘉G1.AssassInin2主板[J]
.微型计算机,2011(36):110-112.
计算机系统应用
2002年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部