期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
16
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
无缓冲服务的DoS攻击
被引量:
6
1
作者
吕慧勤
张宏
+1 位作者
罗守山
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2003年第3期61-65,共5页
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是目前严重影响网络安全和威胁网站服务质量的一种攻击手段.本文通过对无缓冲服务的DoS攻击进行讨论,并从攻击者的角度研究了如何到达最好的攻击效果,最后对DoS/DDoS攻击的防范提出了一些建议.
关键词
无缓冲服务
拒绝服务攻击
DOS
分布式
网络安全
服务质量
下载PDF
职称材料
一种基于CORBA技术的分布式入侵检测系统
被引量:
5
2
作者
吕慧勤
杨义先
《计算机工程与应用》
CSCD
北大核心
2002年第15期4-7,共4页
针对入侵检测对分布式计算越来越高的要求,该文提出了一种基于CORBA技术的分布式入侵检测系统模型。该模型采用“代理器-分析器-管理器”的结构,特点是弱中心的管理方式,可以提高入侵检测系统自身的安全性。在检测方法上,实现了分布式检...
针对入侵检测对分布式计算越来越高的要求,该文提出了一种基于CORBA技术的分布式入侵检测系统模型。该模型采用“代理器-分析器-管理器”的结构,特点是弱中心的管理方式,可以提高入侵检测系统自身的安全性。在检测方法上,实现了分布式检测,有利于提高检测的准确度。最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题。
展开更多
关键词
CORBA
分布式入侵检测系统
网络安全
计算机网络
下载PDF
职称材料
多视点深入剖析分布式入侵检测系统
被引量:
1
3
作者
吕慧勤
褚永刚
+1 位作者
吕硕望
杨义先
《计算机工程与应用》
CSCD
北大核心
2004年第8期8-11,34,共5页
分布式入侵检测系统已经成为当今入侵检测领域的发展趋势和研究热点。通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、分析器、协调器、管理器、响应器、用户界面;并提出了三个...
分布式入侵检测系统已经成为当今入侵检测领域的发展趋势和研究热点。通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、分析器、协调器、管理器、响应器、用户界面;并提出了三个重要视点:管理视点、分析视点和协调视点。这在国内尚属首次。为了更详细阐明三个视点的涵义,笔者分别从这三个视点出发对国内外现有的各种分布式协同入侵检测系统进行了分类,并对几种典型入侵检测系统的体系结构、技术特点以及各自的优势与不足进行了深入分析;最后提出在大规模网络环境下分布式入侵检测系统所应该具备的一些功能特点;并且对该领域的一些发展方向与趋势进行了探讨。
展开更多
关键词
入侵检测
分布式
网络安全
下载PDF
职称材料
All IP电信网IT基础设施安全探讨
4
作者
吕慧勤
郭代飞
《通信世界》
2009年第30期I0006-I0006,共1页
完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,从而对电信系统IT基础设施的安全进行有效地监控和防护,以保证电信网业务的安全发展。
关键词
IT基础设施
安全分析
IP电信网
管理体系
电信系统
方法论
下载PDF
职称材料
大规模分布式入侵检测系统的体系结构模型
被引量:
7
5
作者
褚永刚
吕慧勤
+1 位作者
杨义先
胡正名
《计算机应用研究》
CSCD
北大核心
2004年第12期105-106,132,共3页
分析了大规模分布式入侵检测系统的特点,提出了大规模分布式入侵检测系统应包含的模块,在此基础上提出了大规模分布式入侵检测系统的分层体系结构模型,并概括了其特点,最后给出了今后的研究方向。
关键词
分布式
大规模
入侵检测系统
体系结构
下载PDF
职称材料
可信计算研究综述
被引量:
3
6
作者
王勇
徐小琳
吕慧勤
《信息网络安全》
2008年第8期34-36,共3页
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
关键词
可信计算
可信计算平台模块
可信网络连接
下载PDF
职称材料
国有企业资金管理效率提升探索
7
作者
吕慧勤
《商情》
2023年第29期0093-0096,共4页
国有企业作为国家经济发展的支柱,在国民经济发展中占据着重要地位,同时也是我国社会发展的重要物质基础。随着社会经济的快速发展以及金融环境的不断变化,国有企业面临的经营环境越来越复杂,各种风险因素越来越多,就目前国有企业资金...
国有企业作为国家经济发展的支柱,在国民经济发展中占据着重要地位,同时也是我国社会发展的重要物质基础。随着社会经济的快速发展以及金融环境的不断变化,国有企业面临的经营环境越来越复杂,各种风险因素越来越多,就目前国有企业资金管理的现状来看,存在着资金使用效率不高等问题。国有企业必须面对各类风险和挑战,进一步提升对资金的管理效率。本文就当前国有企业资金管理效率提升的必要性、存在的问题进行了分析,并提出相关改善建议。
展开更多
关键词
国有企业
资金管理
效率提升
下载PDF
职称材料
电子政务互联互通中的资源访问控制
被引量:
1
8
作者
李小标
吕慧勤
李忠献
《信息网络安全》
2006年第9期53-55,共3页
关键词
电子政务建设
资源访问控制
互通
应用系统
“十一五”
劳动生产率
企事业单位
信息化
下载PDF
职称材料
浅谈初中英语教学中愉快的积极性情感教育对教学的积极作用
9
作者
吕慧勤
《传奇故事》
2022年第14期21-22,共2页
众所周知,我们教师的教育专业活动条件与其特有的内在需要,形成教师情感的特殊性。教师情感是否适用于教育、教学需要,不仅取决于情感的强度大小,而且取决于情感的效能如何。所谓效能是指情感的性质是积极增力性或是消极减力性的问题。...
众所周知,我们教师的教育专业活动条件与其特有的内在需要,形成教师情感的特殊性。教师情感是否适用于教育、教学需要,不仅取决于情感的强度大小,而且取决于情感的效能如何。所谓效能是指情感的性质是积极增力性或是消极减力性的问题。研究还指出,无论记忆效果、思维水平或对意志行动的作用等都以保持愉快的积极性情感背景为最佳。这一发现表明教师应始终保持以愉快心境为主导的情感状态。
展开更多
关键词
意志行动
教师情感
情感教育
思维水平
初中英语教学
记忆效果
情感状态
内在需要
下载PDF
职称材料
运营商需应势出击 电信安全服务
10
作者
郭代飞
吕慧勤
《通信世界》
2009年第17期24-25,共2页
在电信网络日益开放互联的今天,电信运营商不能简单依靠电信网络的隔离与封闭未保证安全,新的安全形势要求电信运营商主动行动起来提供专业电信安全服务。
关键词
电信运营商
电信网络
安全服务
安全形势
下载PDF
职称材料
入侵检测系统融合机制研究
被引量:
3
11
作者
吕慧勤
褚永刚
+1 位作者
吕硕望
蔺思涛
《网络安全技术与应用》
2003年第12期10-14,共5页
本文提出了一种大规模分布式网络环境下入侵检测系统的告警实时融合机制,特点是通过“聚类——合并——关联”三个步骤实现对告警的融合,目标是产生大规模环境下的告警,提高单个入侵检测系统的检测率,同时降低虚警率,最终为安全管理员...
本文提出了一种大规模分布式网络环境下入侵检测系统的告警实时融合机制,特点是通过“聚类——合并——关联”三个步骤实现对告警的融合,目标是产生大规模环境下的告警,提高单个入侵检测系统的检测率,同时降低虚警率,最终为安全管理员提供简练、精确的告警。文中提出的数据融合机制具有很好的扩展性,非常适合大规模分布式网络环境的特点。
展开更多
关键词
入侵检测系统
网络安全
融合机制
计算机网络
防火墙
原文传递
CORBA技术在入侵检测系统中应用的探讨
12
作者
吕慧勤
杨义先
《网络安全技术与应用》
2002年第4期22-26,共5页
从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型。该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度...
从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型。该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度。最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题。
展开更多
关键词
CORBA
入侵检测系统
网络安全
防火墙
计算机网络
局域网
原文传递
基于PKI的Linux用户认证系统
被引量:
1
13
作者
李远征
任传伦
吕慧勤
《网络安全技术与应用》
2004年第5期44-45,共2页
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为...
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全中的进一步研究提供了一个极好的范例。
展开更多
关键词
LINUX
操作系统
PKI
用户认证系统
数字签名
数字证书
原文传递
构建最小LINUX安全操作系统
14
作者
李远征
吕慧勤
任传伦
《网络安全技术与应用》
2004年第4期19-21,共3页
构建最小Linux安全操作系统是安全领域中一个关键性的问题。本文分析了Linux操作系统裁剪的基本原理,并将REMUS操作系统安全增强模型集成到内核中,从而构建了最小Linux安全操作系统,为定制Linux系统及以此为平台的应用开发提供了一个有...
构建最小Linux安全操作系统是安全领域中一个关键性的问题。本文分析了Linux操作系统裁剪的基本原理,并将REMUS操作系统安全增强模型集成到内核中,从而构建了最小Linux安全操作系统,为定制Linux系统及以此为平台的应用开发提供了一个有价值的参考。
展开更多
关键词
LINUX安全操作系统
REMUS
内核
裁剪
网络安全
原文传递
组织民兵参加新农村建设
15
作者
吕慧勤
《华北民兵》
2007年第12期16-16,共1页
民兵作为农业战线的生力军,是农村经济社会发展中一支重要的组织力量,在当地经济建设中有着特有的优势和不可替代的作用。发挥民兵队伍思想觉悟高、攻坚能力强的特点,在建设社会主义新农村中发挥骨干和中坚作用,是各级党委、政府和军事...
民兵作为农业战线的生力军,是农村经济社会发展中一支重要的组织力量,在当地经济建设中有着特有的优势和不可替代的作用。发挥民兵队伍思想觉悟高、攻坚能力强的特点,在建设社会主义新农村中发挥骨干和中坚作用,是各级党委、政府和军事机关的共同责任。广大民兵建设社会主义新农村,主要内容是:在学习贯彻党的路线方针政策中当好宣传队。依托县(区)民兵训练基地、民兵之家,采取开办文化夜校、举办科技讲座。
展开更多
关键词
民兵
农业
治安
经济
地方武装
建设社会主义新农村
原文传递
“闻过”之六境界
16
作者
吕慧勤
《秘书工作》
2019年第3期65-66,共2页
在党内政治生活或平时的工作生活中,听到同志们或群众的批评建议时,我们一定要保持谦逊的态度,坚决杜绝'怼、嗔、忘',力争做到'问、喜、改'。
关键词
党内政治生活
民主生活会
组织生活
梅兰芳
原文传递
题名
无缓冲服务的DoS攻击
被引量:
6
1
作者
吕慧勤
张宏
罗守山
杨义先
机构
北京邮电大学信息工程学院
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2003年第3期61-65,共5页
基金
国家高新技术研究发展计划资助项目(2002AA143040)
国家杰出青年基金资助项目(69425001)
+1 种基金
国家重点基础研究发展规划资助项目(G1999035805)
高等学校骨干教师资助项目.
文摘
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是目前严重影响网络安全和威胁网站服务质量的一种攻击手段.本文通过对无缓冲服务的DoS攻击进行讨论,并从攻击者的角度研究了如何到达最好的攻击效果,最后对DoS/DDoS攻击的防范提出了一些建议.
关键词
无缓冲服务
拒绝服务攻击
DOS
分布式
网络安全
服务质量
Keywords
Distributed computer systems
Network protocols
Quality of service
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种基于CORBA技术的分布式入侵检测系统
被引量:
5
2
作者
吕慧勤
杨义先
机构
北京邮电大学信息安全中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第15期4-7,共4页
基金
国家自然科学基金(编号:60073049)
国家杰出青年基金(编号:69425001)
+1 种基金
国家重点基础研究发展规划项目(编号:G1999035805)
高校骨干教师项目
文摘
针对入侵检测对分布式计算越来越高的要求,该文提出了一种基于CORBA技术的分布式入侵检测系统模型。该模型采用“代理器-分析器-管理器”的结构,特点是弱中心的管理方式,可以提高入侵检测系统自身的安全性。在检测方法上,实现了分布式检测,有利于提高检测的准确度。最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题。
关键词
CORBA
分布式入侵检测系统
网络安全
计算机网络
Keywords
Intrusion Detection,Distributed IDS,CORBA,Network Security,feeble center
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多视点深入剖析分布式入侵检测系统
被引量:
1
3
作者
吕慧勤
褚永刚
吕硕望
杨义先
机构
北京邮电大学信息安全中心
出处
《计算机工程与应用》
CSCD
北大核心
2004年第8期8-11,34,共5页
基金
国家863高技术研究发展计划项目(编号:2002AA143040)
国家973重点基础研究发展规划项目(编号:G1999035805)
+1 种基金
国家杰出青年基金项目(编号:69425001)
高等学校骨干教师资助计划的资助
文摘
分布式入侵检测系统已经成为当今入侵检测领域的发展趋势和研究热点。通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、分析器、协调器、管理器、响应器、用户界面;并提出了三个重要视点:管理视点、分析视点和协调视点。这在国内尚属首次。为了更详细阐明三个视点的涵义,笔者分别从这三个视点出发对国内外现有的各种分布式协同入侵检测系统进行了分类,并对几种典型入侵检测系统的体系结构、技术特点以及各自的优势与不足进行了深入分析;最后提出在大规模网络环境下分布式入侵检测系统所应该具备的一些功能特点;并且对该领域的一些发展方向与趋势进行了探讨。
关键词
入侵检测
分布式
网络安全
Keywords
Intrusion detection,Distributed IDS,Network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
All IP电信网IT基础设施安全探讨
4
作者
吕慧勤
郭代飞
机构
国家计算机网络与信息安全管理中心
西门子(中国)研究院
出处
《通信世界》
2009年第30期I0006-I0006,共1页
文摘
完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,从而对电信系统IT基础设施的安全进行有效地监控和防护,以保证电信网业务的安全发展。
关键词
IT基础设施
安全分析
IP电信网
管理体系
电信系统
方法论
分类号
TN915 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
大规模分布式入侵检测系统的体系结构模型
被引量:
7
5
作者
褚永刚
吕慧勤
杨义先
胡正名
机构
北京邮电大学信息安全中心
出处
《计算机应用研究》
CSCD
北大核心
2004年第12期105-106,132,共3页
基金
国家"863"计划资助项目 (2 0 0 2AA1 43 0 41 )
国家"973"计划资助项目 (G1 9990 3 580 4)
+1 种基金
国家自然科学基金资助项目 (60 0 73 0 49
90 2 0 40 1 7)
文摘
分析了大规模分布式入侵检测系统的特点,提出了大规模分布式入侵检测系统应包含的模块,在此基础上提出了大规模分布式入侵检测系统的分层体系结构模型,并概括了其特点,最后给出了今后的研究方向。
关键词
分布式
大规模
入侵检测系统
体系结构
Keywords
Distributed
Large-scale
IDS(Intrusion Detection System)
Architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算研究综述
被引量:
3
6
作者
王勇
徐小琳
吕慧勤
机构
国家计算机网络应急技术处理协调中心
出处
《信息网络安全》
2008年第8期34-36,共3页
文摘
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。
关键词
可信计算
可信计算平台模块
可信网络连接
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
国有企业资金管理效率提升探索
7
作者
吕慧勤
机构
成都兴城文化产业发展投资有限公司
出处
《商情》
2023年第29期0093-0096,共4页
文摘
国有企业作为国家经济发展的支柱,在国民经济发展中占据着重要地位,同时也是我国社会发展的重要物质基础。随着社会经济的快速发展以及金融环境的不断变化,国有企业面临的经营环境越来越复杂,各种风险因素越来越多,就目前国有企业资金管理的现状来看,存在着资金使用效率不高等问题。国有企业必须面对各类风险和挑战,进一步提升对资金的管理效率。本文就当前国有企业资金管理效率提升的必要性、存在的问题进行了分析,并提出相关改善建议。
关键词
国有企业
资金管理
效率提升
分类号
F [经济管理]
下载PDF
职称材料
题名
电子政务互联互通中的资源访问控制
被引量:
1
8
作者
李小标
吕慧勤
李忠献
机构
北京邮电大学理学院
国家计算机网络应急技术处理协调中心
北京邮电大学信息工程学院
出处
《信息网络安全》
2006年第9期53-55,共3页
关键词
电子政务建设
资源访问控制
互通
应用系统
“十一五”
劳动生产率
企事业单位
信息化
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈初中英语教学中愉快的积极性情感教育对教学的积极作用
9
作者
吕慧勤
机构
新疆奎屯市第三中学
出处
《传奇故事》
2022年第14期21-22,共2页
文摘
众所周知,我们教师的教育专业活动条件与其特有的内在需要,形成教师情感的特殊性。教师情感是否适用于教育、教学需要,不仅取决于情感的强度大小,而且取决于情感的效能如何。所谓效能是指情感的性质是积极增力性或是消极减力性的问题。研究还指出,无论记忆效果、思维水平或对意志行动的作用等都以保持愉快的积极性情感背景为最佳。这一发现表明教师应始终保持以愉快心境为主导的情感状态。
关键词
意志行动
教师情感
情感教育
思维水平
初中英语教学
记忆效果
情感状态
内在需要
分类号
G63 [文化科学—教育学]
下载PDF
职称材料
题名
运营商需应势出击 电信安全服务
10
作者
郭代飞
吕慧勤
出处
《通信世界》
2009年第17期24-25,共2页
文摘
在电信网络日益开放互联的今天,电信运营商不能简单依靠电信网络的隔离与封闭未保证安全,新的安全形势要求电信运营商主动行动起来提供专业电信安全服务。
关键词
电信运营商
电信网络
安全服务
安全形势
分类号
TN915.07 [电子电信—通信与信息系统]
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
入侵检测系统融合机制研究
被引量:
3
11
作者
吕慧勤
褚永刚
吕硕望
蔺思涛
机构
北京邮电大学信息安全中心
中国移动通信集团公司网络部
出处
《网络安全技术与应用》
2003年第12期10-14,共5页
基金
国家高新技术研究发展计划(863计划)项目(No.2002AA143040)
国家杰出青年基金项目(No.69425001)
+1 种基金
国家重点基础研究发展规划项目(No.G1999035805)
高等学校骨干教师资助计划的资助
文摘
本文提出了一种大规模分布式网络环境下入侵检测系统的告警实时融合机制,特点是通过“聚类——合并——关联”三个步骤实现对告警的融合,目标是产生大规模环境下的告警,提高单个入侵检测系统的检测率,同时降低虚警率,最终为安全管理员提供简练、精确的告警。文中提出的数据融合机制具有很好的扩展性,非常适合大规模分布式网络环境的特点。
关键词
入侵检测系统
网络安全
融合机制
计算机网络
防火墙
Keywords
large-scale distributed Intrusion Detection System data fusion network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
CORBA技术在入侵检测系统中应用的探讨
12
作者
吕慧勤
杨义先
机构
北京邮电大学信息安全中心
出处
《网络安全技术与应用》
2002年第4期22-26,共5页
基金
国家自然科学基金(60073049)
国家杰出青年基金(69425001)
+1 种基金
国家重点基础研究发展规划项目(G1999035805)
高校骨干教师项目
文摘
从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型。该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度。最后分析了在入侵检测中采用CORBA技术带来的好处和应该注意的问题。
关键词
CORBA
入侵检测系统
网络安全
防火墙
计算机网络
局域网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于PKI的Linux用户认证系统
被引量:
1
13
作者
李远征
任传伦
吕慧勤
机构
北京邮电大学信息安全中心
出处
《网络安全技术与应用》
2004年第5期44-45,共2页
文摘
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全中的进一步研究提供了一个极好的范例。
关键词
LINUX
操作系统
PKI
用户认证系统
数字签名
数字证书
Keywords
Linux authentication system
PKI
challenge/response
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
构建最小LINUX安全操作系统
14
作者
李远征
吕慧勤
任传伦
机构
北京邮电大学信息安全中心
出处
《网络安全技术与应用》
2004年第4期19-21,共3页
基金
国家863项目(编号:2002AA143041)
国家973项目(编号: G1999035804)
+1 种基金
国家自然科学基金项目(批准号:60073049
90204017)资助
文摘
构建最小Linux安全操作系统是安全领域中一个关键性的问题。本文分析了Linux操作系统裁剪的基本原理,并将REMUS操作系统安全增强模型集成到内核中,从而构建了最小Linux安全操作系统,为定制Linux系统及以此为平台的应用开发提供了一个有价值的参考。
关键词
LINUX安全操作系统
REMUS
内核
裁剪
网络安全
Keywords
Linux OS
kernel
file system
REMUS
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
组织民兵参加新农村建设
15
作者
吕慧勤
机构
山西省朔州市平鲁区人武部
出处
《华北民兵》
2007年第12期16-16,共1页
文摘
民兵作为农业战线的生力军,是农村经济社会发展中一支重要的组织力量,在当地经济建设中有着特有的优势和不可替代的作用。发挥民兵队伍思想觉悟高、攻坚能力强的特点,在建设社会主义新农村中发挥骨干和中坚作用,是各级党委、政府和军事机关的共同责任。广大民兵建设社会主义新农村,主要内容是:在学习贯彻党的路线方针政策中当好宣传队。依托县(区)民兵训练基地、民兵之家,采取开办文化夜校、举办科技讲座。
关键词
民兵
农业
治安
经济
地方武装
建设社会主义新农村
分类号
E28 [军事—军事理论]
原文传递
题名
“闻过”之六境界
16
作者
吕慧勤
机构
不详
出处
《秘书工作》
2019年第3期65-66,共2页
文摘
在党内政治生活或平时的工作生活中,听到同志们或群众的批评建议时,我们一定要保持谦逊的态度,坚决杜绝'怼、嗔、忘',力争做到'问、喜、改'。
关键词
党内政治生活
民主生活会
组织生活
梅兰芳
分类号
D261.3 [政治法律—中共党史]
原文传递
题名
作者
出处
发文年
被引量
操作
1
无缓冲服务的DoS攻击
吕慧勤
张宏
罗守山
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2003
6
下载PDF
职称材料
2
一种基于CORBA技术的分布式入侵检测系统
吕慧勤
杨义先
《计算机工程与应用》
CSCD
北大核心
2002
5
下载PDF
职称材料
3
多视点深入剖析分布式入侵检测系统
吕慧勤
褚永刚
吕硕望
杨义先
《计算机工程与应用》
CSCD
北大核心
2004
1
下载PDF
职称材料
4
All IP电信网IT基础设施安全探讨
吕慧勤
郭代飞
《通信世界》
2009
0
下载PDF
职称材料
5
大规模分布式入侵检测系统的体系结构模型
褚永刚
吕慧勤
杨义先
胡正名
《计算机应用研究》
CSCD
北大核心
2004
7
下载PDF
职称材料
6
可信计算研究综述
王勇
徐小琳
吕慧勤
《信息网络安全》
2008
3
下载PDF
职称材料
7
国有企业资金管理效率提升探索
吕慧勤
《商情》
2023
0
下载PDF
职称材料
8
电子政务互联互通中的资源访问控制
李小标
吕慧勤
李忠献
《信息网络安全》
2006
1
下载PDF
职称材料
9
浅谈初中英语教学中愉快的积极性情感教育对教学的积极作用
吕慧勤
《传奇故事》
2022
0
下载PDF
职称材料
10
运营商需应势出击 电信安全服务
郭代飞
吕慧勤
《通信世界》
2009
0
下载PDF
职称材料
11
入侵检测系统融合机制研究
吕慧勤
褚永刚
吕硕望
蔺思涛
《网络安全技术与应用》
2003
3
原文传递
12
CORBA技术在入侵检测系统中应用的探讨
吕慧勤
杨义先
《网络安全技术与应用》
2002
0
原文传递
13
基于PKI的Linux用户认证系统
李远征
任传伦
吕慧勤
《网络安全技术与应用》
2004
1
原文传递
14
构建最小LINUX安全操作系统
李远征
吕慧勤
任传伦
《网络安全技术与应用》
2004
0
原文传递
15
组织民兵参加新农村建设
吕慧勤
《华北民兵》
2007
0
原文传递
16
“闻过”之六境界
吕慧勤
《秘书工作》
2019
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部