基于Linux的电力办公桌面操作系统安全性研究
The research on the security of electric power system based on Linux
摘要
电力办公桌面操作系统基于开源社区稳定Linux内核进行国产化定制开发。重点分析了Linux操作系统自身安全架构存在的安全隐患,并结合电力办公桌面操作系统的业务特点,对电力办公桌面操作系统的安全模块进行了设计,完成了系统安全加固,极大的提高了电力办公桌面操作系统的安全性。
出处
《制造业自动化》
2016年第6期117-120,142,共5页
Manufacturing Automation
二级参考文献17
-
1刘海燕,王子强,邵立嵩.Linux系统的安全检测与增强技术分析[J].计算机工程与设计,2005,26(1):100-102. 被引量:11
-
2Anonymous JohnRay.Linux安全最大化[M].北京:电子工业出版社,2002..
-
3Anonymous.UNIX系统安全评估和监测工具[EB/OL].2001.http://www.chinesehack. org/file/hkart.,.
-
4薛静锋.Unix主机安全漏洞分析及漏洞扫描器的设计与实现[EB/OL].http://www-900.ibm.com/developerWorks/cn/security/se-unixdp/index.shtml.,2002.
-
5JamesStanger.PatrickTLane,Linux黑客防范[M].北京:机械工业出版社,2002..
-
6Dave Wreski. Linux capability faq v0.2 [EB/OL]. ftp. guardian.no/pub/free/linux/capabilities/cap faq.txt.
-
7Philippe Biondi. Kernel level [Z]. Security, 2003.
-
8Antony Edwards, Chris Vance, Chris Wright, etc. Linux security modules[EB/OL]. http ://lsm.immunix.org/.
-
9Massimo Bernaschi, Emanuele Gaberielli, Luigi V Mancini. REMUS: A security-enhanced operating system [EB/OL]. http://twiki.dsi.uniromal. it/twiki/view/Remus/.
-
10XIE Hua-gang, Philippe Biondi. Linux intrusion detection system[EB/OL]. http://www.lids.org/.
共引文献15
-
1颜富强.Linux操作系统安全性能的研究[J].湖南人文科技学院学报,2005,22(5):85-87.
-
2曹俊勇,陈蜀宇,郭盛荣.嵌入式Linux中针对掉电问题的数据保护技术研究[J].计算机工程与设计,2007,28(1):124-126. 被引量:2
-
3王功明,关永,赵春江,吴华瑞.可信网络框架及研究[J].计算机工程与设计,2007,28(5):1016-1019. 被引量:10
-
4钟声,邱钢,孙红兵.Linux下进程安全性解决方案[J].计算机工程与设计,2007,28(5):1027-1028. 被引量:1
-
5于海娜,王靖.Linux系统网络安全性分析[J].农业与技术,2007,27(2):189-191. 被引量:1
-
6焦小焦.基于Linux的防火墙技术[J].大众科技,2008,10(9):44-45. 被引量:1
-
7杨登攀.基于Linux系统的安全分析与防范策略[J].福建电脑,2009,25(5):50-51. 被引量:4
-
8涂俊英.Linux系统访问控制机制的研究[J].制造业自动化,2010,32(11):81-83.
-
9曾斯.Linux操作系统下的安全性研究[J].福建电脑,2010,26(11):78-79. 被引量:2
-
10韩晓虹.浅析Linux操作系统的网络安全及防范策略[J].电脑知识与技术,2011,7(5):3014-3016. 被引量:7
-
1陈越.浅谈网络操作系统自身安全[J].冶金自动化,2003,27(z1):262-264. 被引量:1
-
2黄守明,张红莉,沈明玉.一种基于移动Agent分布式入侵检测系统[J].合肥工业大学学报(自然科学版),2008,31(7):1081-1084.
-
3柳春华,蒋天发.基于移动Agent的分布式入侵检测系统的开发研究[J].武汉大学学报(工学版),2006,39(2):51-54. 被引量:9
-
4宋今.新形势下加强我国网络与信息安全的思考[J].河南社会科学,2014,22(10):114-116. 被引量:3
-
5武俊.关于大型企业网络安全技术的探讨[J].中国科技博览,2011(33):632-632.
-
6郑红立,李萌军.利用windows自身设置,增强windows主机安全[J].天津燃气,2011(2):36-40.
-
7杨宇春.浅谈网络操作系统自身安全[J].科技情报开发与经济,2003,13(4):154-155. 被引量:2
-
8侯勤胜,曹天杰,陈秀清.基于网络行为的Android恶意软件检测方案[J].安徽大学学报(自然科学版),2016,40(5):32-36. 被引量:3
-
9吕嘉祥,李益发.基于多代理技术可自检的分布式入侵检测系统模型[J].微计算机信息,2005,21(11X):30-32. 被引量:6
-
10帷幄.安全提防,谨防不起眼服务“惹祸”[J].网友世界,2011(10):10-10.