您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《计算机网络安全技术》电子课件

  2. 内容涉及:网络安全技术概述、网络安全技术基础知识、计算机病毒及其防治、特洛伊木马及其防治、Windows操作系统的安全管理、Linux操作系统的安全机制、网络攻击与防护、防火墙与应用等。
  3. 所属分类:网络基础

    • 发布日期:2009-09-19
    • 文件大小:451584
    • 提供者:csdream
  1. Linux Iptables Pocket Reference

  2. 学习Linux安全机制的必备之书。详细介绍了Iptables的机制和配置。
  3. 所属分类:Linux

    • 发布日期:2009-10-25
    • 文件大小:1048576
    • 提供者:oliverhao
  1. 一种基于加密模式的Linux安全模块加载机制.pdf

  2. 一种基于加密模式的Linux安全模块加载机制.pdf
  3. 所属分类:Linux

    • 发布日期:2009-11-15
    • 文件大小:221184
    • 提供者:yangsiqi
  1. linux及unix安全

  2. 一、*nix概述 二、*nix的系统安全机制 三、*nix网络服务的安全 四、*nix系统下的渗透测试 五、*nix系统下的后门介绍 六、*nux系统安全加固与防护
  3. 所属分类:系统安全

    • 发布日期:2009-12-24
    • 文件大小:259072
    • 提供者:btjyc
  1. 基于Linux的用户认证与授权系统的研究实现

  2. 本课程设计在对可信计算的体系结构、Linux的安全机制、现有的认证协议等深入研究的基础上,提出了基于Linux操作系统的用户认证与应用授权的架构,并最终完成了整个系统的搭建。本文重点分析了Kerberos认证系统与LDAP目录服务系统的消息格式、数据库管理、安装配置、配置文件、接口函数等。利用可信平台模块(TPM)对Kerberos协议及其蓝本Needham—Schroeder协议进行了改进,增强了它们的安全性。并搭建了Kerberos认证系统,实现了用户登录的Kerberos认证、网络应用的
  3. 所属分类:Linux

    • 发布日期:2010-06-21
    • 文件大小:493568
    • 提供者:nvshen7
  1. 网络编程教程,很好的一本写linux网络编程书,源码我也会上传的

  2. 第一篇 基础知识篇  第一章 文件系统和进程系统  1.1 文件系统  1.1.1 文件系统的总体结构  1.1.2 文件结构和目录结构  1.2 文件系统的相关编程  1.3 进程系统  1.3.1 进程的概念  1.3.2 Linux中描述进程的核心数据结构。  1.3.3 和进程相关的系统调用  本章小结 第二章 进程间通信和同步  2.1 信号的处理  2.1.1 Linux中支持的信号  2.1.2 信号的捕获和处理  2.1.3 系统调用和信号的相互作用  2.1.4 pause和
  3. 所属分类:网络攻防

    • 发布日期:2010-07-10
    • 文件大小:3145728
    • 提供者:girl198728
  1. 网络编程教程,很好的一本写linux网络编程书,这是我上传的源码

  2. 第一篇 基础知识篇  第一章 文件系统和进程系统  1.1 文件系统  1.1.1 文件系统的总体结构  1.1.2 文件结构和目录结构  1.2 文件系统的相关编程  1.3 进程系统  1.3.1 进程的概念  1.3.2 Linux中描述进程的核心数据结构。  1.3.3 和进程相关的系统调用  本章小结 第二章 进程间通信和同步  2.1 信号的处理  2.1.1 Linux中支持的信号  2.1.2 信号的捕获和处理  2.1.3 系统调用和信号的相互作用  2.1.4 pause和
  3. 所属分类:网络攻防

    • 发布日期:2010-07-10
    • 文件大小:46080
    • 提供者:girl198728
  1. Linux个人防火墙设计与实现

  2. Linux个人防火墙设计与实现——数据包处理部分一本深入linux安全机制的好书
  3. 所属分类:Linux

    • 发布日期:2008-03-02
    • 文件大小:155648
    • 提供者:praychild
  1. linux安全审计机制综述

  2. 介绍了审计机制在linux安全系统中的地位和作用,以及如何使用安全审计系统。并通过对审计系统中的功能模块、审计日志、审计系统自身保护的介绍,对安全审计机制进行深入分析和理解。最后介绍了一种增强linux安全审计机制的方法。
  3. 所属分类:Linux

    • 发布日期:2010-12-19
    • 文件大小:116736
    • 提供者:kill_to_none
  1. 安全操作系统基于ACL的自主访问控制机制的设计与实现

  2. 讨论我们研制的安全操作系统SECIMOS中DAC 机制的设计与实现。该机制利用内核中的扩展属性机制(EA) 存储ACL,并在内核中安插钩子函数实现资源访问控制,根 据用户指定方式或默认方式,阻止非授权主体访问客体,并控 制访问权限扩散。访问控制的粒度是单一主体,没有访问权的 主体只允许由授权主体指定对客体的访问权。我们的设计以 国家标准GB1 7859—1999“计算机信息系统安全保护等级划分 准则”第四级要求l-l 为依据。
  3. 所属分类:网络安全

    • 发布日期:2011-04-19
    • 文件大小:230400
    • 提供者:longha
  1. Linux操作系统网络安全、策略

  2. Linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。
  3. 所属分类:Linux

  1. 计算机信息安全大作业

  2. 一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Dis
  3. 所属分类:系统安全

    • 发布日期:2012-04-02
    • 文件大小:1048576
    • 提供者:dongfengxiu
  1. linux下的Capabilities安全机制分析

  2. 实验指导:悉和掌握Lmux操作系统所提供的安全机制.对于提高系统安全以及开发出高安全性的应用软件是非常关键的. 本文从内核源码角度分析了Lmux下的capabl|_ties的实现机制,同时分析了如何利用capab_|it惜安全机制来提高系统安全性.
  3. 所属分类:嵌入式

    • 发布日期:2012-07-02
    • 文件大小:188416
    • 提供者:zjcqqhd
  1. Android安全机制

  2. Android应用程序是运行在一个沙箱中。这个沙箱是基于Linux内核提供的用户ID(UID)和用户组ID(GID)来实现的。Android应用程序在安装的过程中,安装服务PackageManagerService会为它们分配一个唯一的UID和GID,以及根据应用程序所申请的权限,赋予其它的GID。有了这些UID和GID之后,应用程序就只能限访问特定的文件,一般就是只能访问自己创建的文件。此外,Android应用程序在调用敏感的API时,系统检查它在安装的时候会没有申请相应的权限。如果没有申请
  3. 所属分类:Android

    • 发布日期:2015-08-10
    • 文件大小:2097152
    • 提供者:xiaole0313
  1. 世界 500强公司培训资料第九章_Android安全机制

  2. 500强公司培训资料\第九章_Android安全机制,Android 是一个多进程系统,在这个系统中,应用程序(或者系统的部分)会在自己的进程 中运行。系统和应用之间的安全性通过 Linux 的 facilities(工具,功能)在进程级别来强制 实现的,比如会给应用程序分配 user ID 和 Group ID。更细化的安全特性是通过"Permission" 机制对特定的进程的特定的操作进行限制,而"per-URI permissions"可以对获取特定数据的 access 专 门权限进行限
  3. 所属分类:Android

    • 发布日期:2017-01-18
    • 文件大小:365568
    • 提供者:gyygjh
  1. SEAndroid安全机制框架分析

  2. 我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:277504
    • 提供者:weixin_38572960
  1. SEAndroid安全机制框架分析

  2. 我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:277504
    • 提供者:weixin_38701407
  1. Linux安全机制与加密工具使用

  2. 一、加密需要和安全机制   1.不加密流量的易受攻击性   密码/数据嗅探   数据操作   验证操作   相当于邮寄明信片   2.不安全的传统协议   telnet、FTP、POP3等等;不安全密码http、sendmail、NFS等等;不安全信息Ldap、NIS、rsh等等;不安全验证   3.NIST定义的安全属性:美国标准与技术研究院   1) 保密性:   数据保密性   隐私性2)完整性:不可篡改   数据完整性   系统完整性3)可用性   4.安全攻
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:335872
    • 提供者:weixin_38592420
« 12 3 4 5 6 7 8 9 10 ... 17 »