期刊文献+

Linux系统的安全检测与增强技术分析

原文传递
导出
摘要 linux系统拥有应用性能和功能多样性等诸多优势,虽然linux拥有诸多的多样性特点,但保证其安全性依然存在一定的困难。本文从linux系统的账户安全角度展开分析,对策略自动化的推进情况实施了研究,并最终对linux系统运行过程中的安全监测技术增强机制实施了完整的研究和设计。
作者 王继钢
出处 《吉林广播电视大学学报》 2016年第8期114-115,共2页 Journal of Jilin Radio and TV University
  • 相关文献

参考文献7

二级参考文献26

  • 1张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
  • 2颜仁仲,钟锡昌,张倪.一种自动检测内核级Rootkit并恢复系统的方法[J].计算机工程,2006,32(10):77-79. 被引量:12
  • 3Salzman, Barian M, Pomerantz O. The Linux Kernel Module Programming Guide[ EB/OL]. 2005. http://www, tldp. org/ guides, html.
  • 4Murillo T. Analysis of the KNARK Rootkit [ EB/OL]. 2004. http://www, ossec, net /rootkits/studies/knark. txt.
  • 5[1]Christopher Kruegel ,Thomas Toth,Using Decision Trees to Improve Signature-Based Intrusion Detection[M].Raid,2003.
  • 6[2]Rebecca Gurley Bace,Intrusion Detection[M],Macmillan Technical Publishing,2000.
  • 7[3]Heady R,Luger G,Maccabe A,The Architecture of a Network Level Intrusion Detection System[J].Technical Report ,University of New Mexio,1999.
  • 8MannS MitchhellEL KrellM著 彭成 池雅庆译.Linux 系统安全[M].北京:电子工业出版社,2004..
  • 9HatchB LeeJ著 王一川译.Linux黑客大曝光[M].北京:清华大学出版社,2003..
  • 10Katysovas T. A first look at Google Android[M].Free University ofBolzano,2008.12-26.

共引文献42

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部