期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux系统的安全检测与增强技术分析
原文传递
导出
摘要
linux系统拥有应用性能和功能多样性等诸多优势,虽然linux拥有诸多的多样性特点,但保证其安全性依然存在一定的困难。本文从linux系统的账户安全角度展开分析,对策略自动化的推进情况实施了研究,并最终对linux系统运行过程中的安全监测技术增强机制实施了完整的研究和设计。
作者
王继钢
机构地区
呼伦贝尔学院计算机学院
出处
《吉林广播电视大学学报》
2016年第8期114-115,共2页
Journal of Jilin Radio and TV University
关键词
LINUX系统
安全检测
增强技术
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
26
参考文献
7
共引文献
42
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
石晶翔,陈蜀宇,黄晗辉.
基于Linux系统调用的内核级Rootkit技术研究[J]
.计算机技术与发展,2010,20(4):175-178.
被引量:11
2
刘昊辰,罗森林.
Android系统木马隐藏及检测技术[J]
.信息网络安全,2013(1):33-37.
被引量:12
3
钱昌明,黄皓.
Linux木马检测技术分析与系统调用权限验证法[J]
.微型机与应用,2005,24(6):57-60.
被引量:1
4
张雷,刘慧巍,刘中杰.
Linux下入侵安全检测系统的分析[J]
.长春师范学院学报(自然科学版),2005,24(4):38-40.
被引量:2
5
计算技术与计算机及网络设备[J]
.电子科技文摘,2005,0(6):86-149.
被引量:3
6
自动化技术、计算机技术[J]
.中国无线电电子学文摘,2007(5):170-242.
被引量:3
7
自动化技术、计算机技术[J]
.中国无线电电子学文摘,2011,0(1):161-238.
被引量:17
二级参考文献
26
1
张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.
特洛伊木马隐藏技术研究[J]
.通信学报,2004,25(7):153-159.
被引量:43
2
颜仁仲,钟锡昌,张倪.
一种自动检测内核级Rootkit并恢复系统的方法[J]
.计算机工程,2006,32(10):77-79.
被引量:12
3
Salzman, Barian M, Pomerantz O. The Linux Kernel Module Programming Guide[ EB/OL]. 2005. http://www, tldp. org/ guides, html.
4
Murillo T. Analysis of the KNARK Rootkit [ EB/OL]. 2004. http://www, ossec, net /rootkits/studies/knark. txt.
5
[1]Christopher Kruegel ,Thomas Toth,Using Decision Trees to Improve Signature-Based Intrusion Detection[M].Raid,2003.
6
[2]Rebecca Gurley Bace,Intrusion Detection[M],Macmillan Technical Publishing,2000.
7
[3]Heady R,Luger G,Maccabe A,The Architecture of a Network Level Intrusion Detection System[J].Technical Report ,University of New Mexio,1999.
8
MannS MitchhellEL KrellM著 彭成 池雅庆译.Linux 系统安全[M].北京:电子工业出版社,2004..
9
HatchB LeeJ著 王一川译.Linux黑客大曝光[M].北京:清华大学出版社,2003..
10
Katysovas T. A first look at Google Android[M].Free University ofBolzano,2008.12-26.
共引文献
42
1
宋杰,王书菊,曹竹冬,檀林欣.
基于ARM2440平台的Android操作系统的移植[J]
.计算机技术与发展,2011,21(1):66-69.
被引量:12
2
王喆.
Snort规则库的研究与改进[J]
.微计算机信息,2011,27(2):156-157.
3
李鹏,王汝传.
内核入侵隐藏技术的研究与实现[J]
.计算机技术与发展,2011,21(3):170-173.
被引量:1
4
张文晓,戴航,黄东旭.
基于虚拟机的Rootkit检测系统[J]
.计算机技术与发展,2012,22(7):128-131.
被引量:4
5
朱长江,杨一平.
Android操作系统的安全机制研究[J]
.电脑知识与技术,2013,9(9):5628-5629.
被引量:2
6
丁丽娜.
Android智能手机操作系统上基于程序行为的病毒检测与应用[J]
.黑龙江科技信息,2014(8):161-161.
被引量:1
7
刘智伟,孙其博.
基于权限管理的Android应用行为检测[J]
.信息网络安全,2014(6):72-77.
被引量:8
8
郭航,连一峰.
基于属性数据的系统调用过滤方法[J]
.计算机工程与设计,2014,35(8):2621-2627.
9
赵宏泽.
自动化仪表测量中的光电技术及其应用[J]
.科技创新与应用,2014,4(27):127-127.
被引量:4
10
刘泽光.
利用网络实现电力远程控制的技术探究[J]
.硅谷,2014,7(21):39-39.
被引量:1
1
谢君科.
计算机软件安全检测技术研究[J]
.电子技术与软件工程,2016(13):90-90.
被引量:1
2
陈丽娟.
浅析计算机网络安全的检测技术和控制原理[J]
.数字技术与应用,2013,31(8):174-174.
3
郭欣怡.
安全漏洞检测技术在软件工程中的应用[J]
.通讯世界,2016,22(11):226-227.
4
手机浏览器市场表现榜Top15——八仙过海[J]
.互联网周刊,2009(12):72-72.
5
张雪召.
大数据信息通信技术对个人隐私保护的影响分析[J]
.通讯世界,2017,23(7):86-86.
6
主流手机浏览器推荐榜TOP10——集中优势[J]
.互联网周刊,2010(5):68-68.
7
姚树春.
基于嵌入式Linux系统的BSP技术分析[J]
.电脑迷,2016(10).
8
李敏州.
A43欲PK“资源管理器”[J]
.办公自动化,2006(8):53-54.
9
乔珊.
A43欲与“资源管理器”试比高[J]
.电脑应用文萃,2006(3):71-71.
10
2011中国自动化大会暨钱学森诞辰一百周年和五十周年会庆纪念[J]
.自动化博览,2010,27(9):12-12.
吉林广播电视大学学报
2016年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部