码迷,mamicode.com
首页 >  
搜索关键字:操作系统安全    ( 53个结果
【CISP笔记】操作系统安全
账号安全设置 默认管理账号Administrator更名,设置密码(字母、数字、大小写字母、特殊字符,长度在8位以上)。 本地安全策略 打开方式 win+R 输入ecpol.msc 账号锁定策略 用户权限分配 关闭自动播放功能 自动播放功能的危害,插入U盘时自动执行病毒文件,则系统感染病毒。win+ ...
分类:其他好文   时间:2016-06-17 00:32:02    阅读次数:215
日常运维工作中如何确保你的linux操作系统安全
在现在这个世道中,Linux操作系统的安全是十分重要的。但是,你得知道怎么干。一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作。下面是日常运维工作中常用的几种Linux安全的策略方法。1.使用SELinuxSELinux是用来对Linux进行安全加固的,有了它,用户和管理..
分类:系统相关   时间:2016-03-29 22:28:20    阅读次数:380
简述raid0、raid1、raid5的区别
RAID(RedundantArrayofIndependentDisks,独立磁盘冗余阵列)可以提供普通侧磁盘更高的速度、安全性。所有服务器在安装时都会选择创建RAID。RAID的创建方式有两种:软RAID(通过操作系统软件来实现)和硬RAID(使用硬件阵列卡)1.RAID-0:strinping(条带模式),至少需要两快..
分类:其他好文   时间:2016-03-14 16:48:30    阅读次数:322
物联网操作系统安全性分析
物联网操作系统安全性分析bt0sea·2015/09/10 20:490x00 前言物联网目前是继移动互联网之后的又一个未来IT发展的蓝海。智能设备的不断涌现已经在不知不觉中占领我们的生活,颠覆我们的原有的思维模式,记得前几年我还带着一块天梭的机械手表,近段时间地铁好多人都佩戴iWatch等智能手表...
分类:其他好文   时间:2016-01-23 15:32:32    阅读次数:250
角色及权限
引言(Introduction)1.1.关键词定义(Definitions)有关定义说明如下:安全管理:计算机技术安全管理的范围很广,可以包括网络安全性、数据安全性、操作系统安全性以及应用程序安全性等。很多方面的安全性管理大都已经有成熟的产品了,我们只需根据自己需要有选择性的使用就可达到自己的目的了...
分类:其他好文   时间:2015-12-03 09:50:09    阅读次数:6564
[Android L]SEAndroid增强Androd安全性背景概要及带来的影响
1 SEAndroid背景 Android对于操作系统安全性方面的增强一直沿用Linux内核所提供的MAC强制访问控制套件SELinux,对权限进行了更为深度的管理,有效地控制着进程对资源的访问。2012年才问世的SE Android将SELinux移植到Android平台上,以降低恶意应用程序攻....
分类:移动开发   时间:2015-11-13 00:55:02    阅读次数:461
xen的实时迁移
一、基本组件Xen包含三大部分:Hypervisor:直接运行于硬件之上,是Xen客户操作系统与硬件资源之间的访问接口。通过将客户操作系统与硬件进行分类,Xen管理系统可以允许客户操作系统安全,独立的运行在相同硬件环境之上。Domain0:运行在Xen管理程序之上,具有直接访问硬件和管..
分类:其他好文   时间:2015-09-12 01:08:46    阅读次数:310
玩转Windows安全模式下一些另类应用
相信有一部份的用户对Windows操作系统安全模式的应用还比较模糊,下面的我们就给大家讲讲Windows安全模式的应用技巧。 一、基础知识 安全模式是Windows操作系统中的一种特殊模式,经常使用电脑的朋友肯定不会感到...
分类:Windows程序   时间:2015-08-21 17:38:58    阅读次数:160
安胜安全操作系统的隐蔽通道场景演示【进程标识符信道】
一、实验目的 1. 熟悉安胜安全操作系统的运行环境 2. 熟悉隐蔽通道的工作原理 二、实验内容 1.完成发送和接收程序的编写、编译和执行 2.演示存在的隐蔽通道场景:...
分类:系统相关   时间:2015-04-22 15:23:21    阅读次数:168
安胜操作系统安全机制【自主访问控制、强制访问控制、多级安全等实验】
一、实验目的 1. 熟悉安胜安全操作系统的运行环境 2. 熟悉安胜安全操作系统基本安全机制的工作原理 二、实验内容 1.参考用户手册,熟悉常用的安全管理命令 2.自己设计测试案例,以展现以下安全机制的工作原理: (1)自主访问控制机制 (2)强制访问控制机制 (3)基于角色访问控制 (4)可信路径机制 (5)审计机制(可选)...
分类:其他好文   时间:2015-04-21 16:08:38    阅读次数:161
53条   上一页 1 2 3 4 5 6 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!