期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
LINUX系统安全配置宝典(三)
下载PDF
职称材料
导出
摘要
16.资源限制 限制用户对系统资源的使用,可以避免拒绝服务(如:创建很多进程、消耗系统的内存等等)这种攻击方式。这些限制必须在用户登录之前设定。例如,可以用下面的方法对系统中用户加以限制。 第一步 编辑“limits.conf”文件(vi/etc/security/limits.conf),加入或改变下面这些行:
作者
艾奇伟
出处
《信息网络安全》
2003年第3期40-43,共4页
Netinfo Security
关键词
LINUX
系统安全配置
操作系统
文件系统
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
方方.
安全管理技巧荟萃[J]
.网管员世界,2004(6):84-84.
2
赵国强.
解析Linux系统安全配置的几个关键点[J]
.有线电视技术,2014(6):70-71.
3
艾奇伟.
LINUX系统安全配置宝典(二)[J]
.信息网络安全,2003(2):38-41.
4
艾奇伟.
LINUX系统安全配置宝典(四)[J]
.信息网络安全,2003(4):33-34.
5
周尉.
WindowsXP操作系统安全配置[J]
.网络与信息,2005,19(11):46-47.
6
张逸昀.
个人计算机的安全配置[J]
.电脑知识与技术(过刊),2009,15(8X):6410-6412.
被引量:1
7
Windows 2000系统安全配置技巧[J]
.计算机与网络,2008,34(19):26-28.
8
刘博.
“了解与体验Sun产品与技术”征文大赛稿件选登——Sun Solaris系统安全配置初探[J]
.程序员,2005(11):126-127.
9
艾奇伟.
LINUX系统安全配置宝典(一)[J]
.信息网络安全,2003(1):47-50.
10
江海涛.
采用新打印共享模式杜绝信息安全隐患[J]
.华南金融电脑,2010,18(4):67-68.
信息网络安全
2003年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部