点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - linux安全机制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
linux系统分析与高级编程技术
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-19
文件大小:8388608
提供者:
stud3x
LINUX系统分析与高级编程技术.rar
目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
所属分类:
Linux
发布日期:2009-05-20
文件大小:8388608
提供者:
xrj1676
《计算机网络安全技术》电子课件
内容涉及:网络安全技术概述、网络安全技术基础知识、计算机病毒及其防治、特洛伊木马及其防治、Windows操作系统的安全管理、Linux操作系统的安全机制、网络攻击与防护、防火墙与应用等。
所属分类:
网络基础
发布日期:2009-09-19
文件大小:451584
提供者:
csdream
Linux Iptables Pocket Reference
学习Linux安全机制的必备之书。详细介绍了Iptables的机制和配置。
所属分类:
Linux
发布日期:2009-10-25
文件大小:1048576
提供者:
oliverhao
一种基于加密模式的Linux安全模块加载机制.pdf
一种基于加密模式的Linux安全模块加载机制.pdf
所属分类:
Linux
发布日期:2009-11-15
文件大小:221184
提供者:
yangsiqi
linux及unix安全
一、*nix概述 二、*nix的系统安全机制 三、*nix网络服务的安全 四、*nix系统下的渗透测试 五、*nix系统下的后门介绍 六、*nux系统安全加固与防护
所属分类:
系统安全
发布日期:2009-12-24
文件大小:259072
提供者:
btjyc
基于Linux的用户认证与授权系统的研究实现
本课程设计在对可信计算的体系结构、Linux的安全机制、现有的认证协议等深入研究的基础上,提出了基于Linux操作系统的用户认证与应用授权的架构,并最终完成了整个系统的搭建。本文重点分析了Kerberos认证系统与LDAP目录服务系统的消息格式、数据库管理、安装配置、配置文件、接口函数等。利用可信平台模块(TPM)对Kerberos协议及其蓝本Needham—Schroeder协议进行了改进,增强了它们的安全性。并搭建了Kerberos认证系统,实现了用户登录的Kerberos认证、网络应用的
所属分类:
Linux
发布日期:2010-06-21
文件大小:493568
提供者:
nvshen7
网络编程教程,很好的一本写linux网络编程书,源码我也会上传的
第一篇 基础知识篇 第一章 文件系统和进程系统 1.1 文件系统 1.1.1 文件系统的总体结构 1.1.2 文件结构和目录结构 1.2 文件系统的相关编程 1.3 进程系统 1.3.1 进程的概念 1.3.2 Linux中描述进程的核心数据结构。 1.3.3 和进程相关的系统调用 本章小结 第二章 进程间通信和同步 2.1 信号的处理 2.1.1 Linux中支持的信号 2.1.2 信号的捕获和处理 2.1.3 系统调用和信号的相互作用 2.1.4 pause和
所属分类:
网络攻防
发布日期:2010-07-10
文件大小:3145728
提供者:
girl198728
网络编程教程,很好的一本写linux网络编程书,这是我上传的源码
第一篇 基础知识篇 第一章 文件系统和进程系统 1.1 文件系统 1.1.1 文件系统的总体结构 1.1.2 文件结构和目录结构 1.2 文件系统的相关编程 1.3 进程系统 1.3.1 进程的概念 1.3.2 Linux中描述进程的核心数据结构。 1.3.3 和进程相关的系统调用 本章小结 第二章 进程间通信和同步 2.1 信号的处理 2.1.1 Linux中支持的信号 2.1.2 信号的捕获和处理 2.1.3 系统调用和信号的相互作用 2.1.4 pause和
所属分类:
网络攻防
发布日期:2010-07-10
文件大小:46080
提供者:
girl198728
Linux个人防火墙设计与实现
Linux个人防火墙设计与实现——数据包处理部分一本深入linux安全机制的好书
所属分类:
Linux
发布日期:2008-03-02
文件大小:155648
提供者:
praychild
linux安全审计机制综述
介绍了审计机制在linux安全系统中的地位和作用,以及如何使用安全审计系统。并通过对审计系统中的功能模块、审计日志、审计系统自身保护的介绍,对安全审计机制进行深入分析和理解。最后介绍了一种增强linux安全审计机制的方法。
所属分类:
Linux
发布日期:2010-12-19
文件大小:116736
提供者:
kill_to_none
安全操作系统基于ACL的自主访问控制机制的设计与实现
讨论我们研制的安全操作系统SECIMOS中DAC 机制的设计与实现。该机制利用内核中的扩展属性机制(EA) 存储ACL,并在内核中安插钩子函数实现资源访问控制,根 据用户指定方式或默认方式,阻止非授权主体访问客体,并控 制访问权限扩散。访问控制的粒度是单一主体,没有访问权的 主体只允许由授权主体指定对客体的访问权。我们的设计以 国家标准GB1 7859—1999“计算机信息系统安全保护等级划分 准则”第四级要求l-l 为依据。
所属分类:
网络安全
发布日期:2011-04-19
文件大小:230400
提供者:
longha
Linux操作系统网络安全、策略
Linux系统是一种应用越来越广泛的网络操作系统,为确保系统安全稳定的运转,在实际运用时应该采用适当的安全机制,本文就此提出了切实可行的基于Linux系统的网络安全策略和保护措施。
所属分类:
Linux
发布日期:2011-06-20
文件大小:53248
提供者:
fanzhuzhou1728634664
计算机信息安全大作业
一、题目 4 二、摘要 4 三、关键字 4 四、引言 4 五、正文 4 5.1Windows操作系统安全定义 4 5.1.1身份认证(authentication) 5 5.1.2访问控制(authorisation) 6 5.1.3数据保密性(privacy) 7 5.1.4数据完整性(date integrity) 9 5.1.5不可否认性(non-repudiation) 9 5.2Windows金字塔安全架构 9 5.3Windows系统的安全组件 9 5.3.1访问控制的判断(Dis
所属分类:
系统安全
发布日期:2012-04-02
文件大小:1048576
提供者:
dongfengxiu
linux下的Capabilities安全机制分析
实验指导:悉和掌握Lmux操作系统所提供的安全机制.对于提高系统安全以及开发出高安全性的应用软件是非常关键的. 本文从内核源码角度分析了Lmux下的capabl|_ties的实现机制,同时分析了如何利用capab_|it惜安全机制来提高系统安全性.
所属分类:
嵌入式
发布日期:2012-07-02
文件大小:188416
提供者:
zjcqqhd
Android安全机制
Android应用程序是运行在一个沙箱中。这个沙箱是基于Linux内核提供的用户ID(UID)和用户组ID(GID)来实现的。Android应用程序在安装的过程中,安装服务PackageManagerService会为它们分配一个唯一的UID和GID,以及根据应用程序所申请的权限,赋予其它的GID。有了这些UID和GID之后,应用程序就只能限访问特定的文件,一般就是只能访问自己创建的文件。此外,Android应用程序在调用敏感的API时,系统检查它在安装的时候会没有申请相应的权限。如果没有申请
所属分类:
Android
发布日期:2015-08-10
文件大小:2097152
提供者:
xiaole0313
世界 500强公司培训资料第九章_Android安全机制
500强公司培训资料\第九章_Android安全机制,Android 是一个多进程系统,在这个系统中,应用程序(或者系统的部分)会在自己的进程 中运行。系统和应用之间的安全性通过 Linux 的 facilities(工具,功能)在进程级别来强制 实现的,比如会给应用程序分配 user ID 和 Group ID。更细化的安全特性是通过"Permission" 机制对特定的进程的特定的操作进行限制,而"per-URI permissions"可以对获取特定数据的 access 专 门权限进行限
所属分类:
Android
发布日期:2017-01-18
文件大小:365568
提供者:
gyygjh
SEAndroid安全机制框架分析
我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触
所属分类:
其它
发布日期:2021-03-03
文件大小:277504
提供者:
weixin_38572960
SEAndroid安全机制框架分析
我们知道,Android系统基于Linux实现。针对传统Linux系统,NSA开发了一套安全机制SELinux,用来加强安全性。然而,由于Android系统有着独特的用户空间运行时,因此SELinux不能完全适用于Android系统。为此,NSA针对Android系统,在SELinux基础上开发了SEAndroid。本文就对SEAndroid安全机制框架进行分析,以便后面可以更好地分析其实现细节。SEAndroid安全机制所要保护的对象是系统中的资源,这些资源分布在各个子系统中,例如我们经常接触
所属分类:
其它
发布日期:2021-02-21
文件大小:277504
提供者:
weixin_38701407
Linux安全机制与加密工具使用
一、加密需要和安全机制 1.不加密流量的易受攻击性 密码/数据嗅探 数据操作 验证操作 相当于邮寄明信片 2.不安全的传统协议 telnet、FTP、POP3等等;不安全密码http、sendmail、NFS等等;不安全信息Ldap、NIS、rsh等等;不安全验证 3.NIST定义的安全属性:美国标准与技术研究院 1) 保密性: 数据保密性 隐私性2)完整性:不可篡改 数据完整性 系统完整性3)可用性 4.安全攻
所属分类:
其它
发布日期:2021-01-09
文件大小:335872
提供者:
weixin_38592420
«
1
2
3
4
5
6
7
8
9
10
...
17
»