首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   3篇
  国内免费   2篇
综合类   1篇
轻工业   1篇
水利工程   1篇
自动化技术   17篇
  2022年   1篇
  2016年   1篇
  2015年   3篇
  2014年   2篇
  2011年   4篇
  2009年   1篇
  2008年   4篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
随着移动应用的迅猛发展,安卓手机用户群体日益庞大,而随之不断增加的用户数据也使安卓系统成为恶意攻击者的主要目标。通过对安卓4.4系统中加入的SELinux机制进行分析研究,指出了其中对root权限进行细化限制的可能性,并基于此机制提出了一种增强隐私安全的设计,使得用户的隐私数据即使存在于已获得root权限的手机中,也可以得到有效的保护。  相似文献   
2.
针对SELinux操作系统中多安全策略的实现方式,文中在信息流分析方法的基础上引入了多级安全敏感标签,以自动机与线性时态逻辑为理论基础,提出了一种改进的信息流分析方法,对SELinux安全策略的完整性与机密性进行验证.  相似文献   
3.
文章提出了一个形式化模型AMACP(Analyzing Model of SELinux'Accegs Control Pplicy),用它来分析SELinux中的策略配置文件的有效性,SELinux中的策略数目是巨大而又复杂的.SELinux系统实现的几个子模型是由配置文件中的规则构成,但却很难全面把握这些规则对系统本身的影响.文章的目的就是根据SELinux中策略配置构建语义并且模型化这些规则之间的关系.在此基础上提出一种算法,用来验证某个主体是否可以利用某种给定的存取模式来访问某个给定的客体对象.  相似文献   
4.
SELinux是美国国家安全局对于强制访问控制的实现,是Linux历史上最杰出的新安全子系统。在介绍SELinux的基础上,通过在apache方面对网络安全问题的探讨,详细介绍SELinux在网络安全中的应用。  相似文献   
5.
随着Android智能平台的普及,其安全问题日益受到人们关注.在底层安全方面,部分root工具已经实现了对最新版本Android的root提权,从而给恶意软件滥用权限造成可乘之机;在上层应用安全方面,目前还没有能够在应用权限进行有效管理的方法.基于安全策略的思想,提出了一种Android应用权限动态管理机制,利用安全策略对授权进行描述,在Android框架层设置权限检查点,并调用请求评估算法进行授权评估,从而实现对应用行为的监控.实验结果表明,该方法能够有效管理Android应用权限的正常调用,约束非法调用,并且系统开销较小.  相似文献   
6.
由于网络的不断发展和Linux的普及,Linux安全问题成为重要话题。为了解决root(根用户)权限过大而造成的安全威胁,SELinux(安全增强型Linux)采用强制访问控制机制,限制用户程序和系统服务用最小权限完成最大安全。阐述SELinux与标准Linux在访问控制机制上的不同,详细分析在各项网络服务中SELinux是如何加强系统安全防护。  相似文献   
7.
分析SELinux体系在当前Linux类操作系统中的应用,基于角色的访问控制模型与可信计算,提出新的特权用户标识定义,利用该定义给出一种安全Linux操作系统特权用户管理方案。通过UID与角色的二维标识方法解决特权用户区分的问题,以可信计算中的密码服务加强认证的安全强度,用内核安全加固解决安全模式切换问题,从而改进SELinux在Linux类操作系统中的安全性。  相似文献   
8.
基于SELinux的Samba服务器的设计   总被引:1,自引:0,他引:1  
崔继 《计算机安全》2011,(4):53-55,65
利用SELinux构建安全的Samba服务器,在CentOS5.5上通过编写配置策略,以实现安全的最大化,并给出了详细的配置方法.通过实验证明,该配置策略和方法能够达到用户对Samba服务的安全要求.  相似文献   
9.
加密文件系统是保护用户敏感数据的一种有效手段,传统的加密文件系统对用户数据的保护并不是非常可靠且存在被篡改的可能性。文章基于可信计算平台和Linux 2.6内核设计,实现了一个堆栈式加密文件系统TEFS(Trusted Computing-based Encrypted file system),该加密文件系统利用可信计算技术为其提供底层安全支撑,并结合可信计算平台中安全增强的操作系统定制、实施安全策略,进一步提高了其安全性。  相似文献   
10.
在等保2.0标准下,以“建立、健全安全的计算机环境”为最终目标,针对网络攻击的特点,深入挖掘Linux系统内核参数、底层模块、核心应用的高级功能,对网络、密码、权限、SSH、日志等保护对象提出了一系列的加固措施,通过构造网络长城、科学分离权限、加固SSH安全通道、封堵系统管理漏洞、增加风险行为审计等做法,实现了满足等保2.0标准的主机加固目标,能充分保障计算机的环境安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号