首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
Samba服务器共享资源安全系统层次模型研究   总被引:6,自引:0,他引:6  
谭良  蒲红梅  周明天 《计算机应用》2004,24(2):115-117,121
Samba是一套使用SMB(Server Message Block)协议的应用程序。通过支持这个协议,Samba允许Unix/Linux服务器与Windows产品之间进行通讯。文中提出了Samba服务器的安全体系层次模型,分析了Samba服务器的各个安全层次,介绍了如何配置参数实现Unix/Linux主机与windows主机之间资源共享的安全性,并针对应用中出现的一些问题讨论了解决的方法。  相似文献   

2.
肖敬  喻超  毋国庆 《计算机工程》2006,32(13):246-247,279
通过对嵌入式系统的研究,在通用计算机的主板上嵌入一个安全管理芯片卡,并设计了相应的操作系统来管理安全芯片,在主机部分对Linux操作系统底层和内核进行改进,建立了一个可信计算机系统,该系统具有良好的安全性和可扩充性,可应用各种高端安全系统。  相似文献   

3.
安全可信网络系统的标准与实现   总被引:3,自引:0,他引:3  
本文对可信计算机网络系统进行讨论,给出了在当前流行的Linux系统中对网络协议栈的修改方法,并提出一种主机确认协议保证了网络传输的高效,以完善整个网络的安全机制。  相似文献   

4.
Linux操作系统是一个稳定、安全的操作系统。文章主要研究了Linux系统的安全问题.从分析、检查Linux系统存在的安全隐患入手,通过调整网络配置、增加相应的安全软件来加固系统,使系统安全、可靠的运行。  相似文献   

5.
Linux作为三大操作系统之一,由于其稳定性、灵活性、安全性较好,近几年在互联网领域高速发展,许多的中小型企业将Linux作为Web网络服务器。Linux系统中存在安全风险,例如黑客攻击、病毒等威胁。本文基于购物公司探讨了各种安全问题,研究其在Linux系统的安全机制,以便实现针对性的保护和平台安全地运行。  相似文献   

6.
BLP安全模型在Linux系统增强中的应用与实现   总被引:1,自引:0,他引:1  
刘瑜  袁宏春 《计算机应用》2004,24(7):105-107
先深入讨论了BLP安全模型,然后分析Linux系统的特点与存在的安全隐患,最后详细阐述了BLP模型在Linux系统的实现,提出了一种Linux环境下安全增强的方法。  相似文献   

7.
移动Agent技术为分布式计算提供了一种新的模式,但安全性问题限制其广泛应用。针对移动Agent主机保护的特点,详细分析了主机所面临的安全威胁及现有的主机安全策略,并且讨论了几个移动Agent系统中的主机安全解决方案。  相似文献   

8.
基于Linux操作系统的安全编程   总被引:1,自引:1,他引:1  
任峥慧 《计算机工程与设计》2005,26(4):1009-1011,1040
Linux操作系统对多任务、多用户和网络服务的支持使得Linux的管理和开发人员需要更多地关注安全问题,以避免数据的泄漏和丢失以及应用系统遭受破坏。介绍了ISO安全模型,以及在Linux编程中如何使用系统提供的认证和访问控制服务和如何避免几种最常见的安全性错误。  相似文献   

9.
基于主机的安全审计系统研究   总被引:8,自引:1,他引:8  
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献   

10.
文中实现了一种基于Linux内核模块的沙箱安全系统。用户可以将Linux系统中的应用程序放置在受控的沙箱中运行,将其与系统其它部分隔离,从而可以防御潜在的攻击;或者当应用程序被攻击时,限制入侵者的破坏范围。这个沙箱系统作为Linux内核模块实现,可以在不改变原有系统内核和应用程序的情况下部署运行,增强了操作系统的安全性能。  相似文献   

11.
在Internet网络上,安全的通讯一直都是组织及个人最为重视的一环,对于安全通讯的高度需求也造成一股研究linux安全服务器的风潮。本文以Linux作为系统的一些应用,并学习如何架设各种服务器的技巧。实现了一个集Linux防火墙和代理服务为一体的安全系统,不仅保护了Linux服务器的安全,而且也有效地保证了整个内部网络资源的安全。  相似文献   

12.
基于EAP无线安全认证系统的设计和实现   总被引:1,自引:3,他引:1  
网络安全一直是计算机领域受关注的课题。现有802.11设备采用的WEP技术存在一定的安全隐患,无法保证无线局域网的安全。基于IEEE802.1x/EAP协议规范,提出了一种有效的认证/授权模式,并探讨了在Linux环境下无线局域网中安全认证系统认证端的设计与实现。  相似文献   

13.
本文设计和实现了一种基于Linux内核的移动智能桌面操作系统,该系统以移动存储设备为载体,能够即插即用到计算机上,支持Windows和Linux环境下运行的应用软件。本文详细地阐述了该系统实现的关键技术。该系统具有便携式、移动化、个性化、价格低廉等特点。同时借助移动存储设备的移动化和加密特性,使用户的系统和数据具有很高的安全性。该系统为移动性和安全性要求较高的应用提供了一种有效的解决方案。  相似文献   

14.
在本文中对混沌Iogistic映射加密算法在嵌入式Linux系统下用c语言实现,而且给出了一种基于ARM内核的实现。实现薄膜键盘的驱动和显示驱动。对于手持设备提供了一种混沌加密的功能,该算法具有恢复精度高,保密度高,破译难度大,执行速度快的特点。  相似文献   

15.
浅析Linux的远程引导及其实现   总被引:2,自引:0,他引:2  
Linux作为一种具有多用户和网络双重功能的操作系统,在其安全性、可靠性方面都有不俗表现。本文简要地介绍了Linux远程引导的实现原理,着重阐述了Linux远程引导的实现方法。结果表明,Linux远程引导网络系统其可靠性高,可满足计算教学中操作系统实验和多用户系统实验等的使用需求。  相似文献   

16.
摘:linux下备份数据的方式有许多,各有所长。首先,立足实际生产环境,结合多年的系统管理经验,详细介绍了linux系统自带的工具rsync;其次,结合数据备份的不同需要,分析了服务器端和客户端的不同设置方式;最后,同样利用linux系统自带的工具crontab实现定期自动备份重要数据。关键词:linux;数据备份:自动;rsync;crontab中图分类号:TP309.3文献标识码:A  相似文献   

17.
一个基于系统调用的主机入侵检测系统的传感器实现方案   总被引:2,自引:0,他引:2  
邵萍  彭勤科 《计算机工程与应用》2003,39(26):119-121,128
linux系统调用信息对于描述主机系统的安全状态有重要的作用,论文分析了linux系统调用信息在入侵检测中的应用;阐述了入侵检测系统HostKeeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用linux系统调用信息进行入侵检测的实验结果。  相似文献   

18.
为了节约费用,不少的公司、银行等对数据安全性有严格要求的企业,相继采用了Linux操作系统。同时,为了保证数据的安全和稳定性.就要配备智能化网络化程度极高的在线式或线上互动式UPS。然而,Linux和UPS实事通信成了一个难题。通过对Linux信号机制的研究,初步解决了在线互动式UPS和Linux通信的问题。  相似文献   

19.
操作系统安全是信息安全的一个重要方向.Linux安全模块(LSM)为Linux操作系统内核支持多个安全模块提供了有力的支持.首先介绍了LSM的实现机制,详细分析了它的关键技术.然后,以一个具体的安全模块为例,描述了如何使用LSM机制在Linux操作系统中完成一个简单的安全模块的开发.介绍了安全模型构建的过程,并对它的安全性进行了讨论.使用LSM框架可以使得操作系统灵活的支持和采用各种不同的安全策略,提高系统的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号