期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux特殊权限位及其在提权攻击中的应用
被引量:
2
原文传递
导出
摘要
Linux系统中的每个文件和目录都有访问许可权限,用以确定谁能通过何种方式对文件和目录进行访问和操作。但一些进程或使用者由于特定的需求而需要对文件或目录设置特殊权限。本文介绍特殊位操作对系统安全带来的危害并演示了如何从普通用户到超级用户的权限提升。
作者
叶和平
机构地区
广东科学技术职业学院
出处
《网络安全技术与应用》
2017年第4期28-29,共2页
Network Security Technology & Application
关键词
LINUX系统
特殊权限位
提权攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
5
同被引文献
8
引证文献
2
二级引证文献
3
参考文献
3
1
薛向杰.
Linux操作系统的网络安全及其应对措施[J]
.电子技术与软件工程,2015(3):219-219.
被引量:1
2
孙悦,张姝,李京平,马楠.
基于Linux操作系统文件权限的设置[J]
.计算机安全,2008(3):36-38.
被引量:5
3
董句.
基于Linux系统网络安全策略的分析与研究[J]
.网络空间安全,2016,7(8):46-49.
被引量:2
二级参考文献
12
1
任峥慧.
基于Linux操作系统的安全编程[J]
.计算机工程与设计,2005,26(4):1009-1011.
被引量:2
2
阎映炳,刘雪洁.Linux系统与网络管理教程[M].北京:电子工业出版社,2010.
3
胡耀民,厉伟.Linux系统及网络管理[M].北京:人民邮电出版社.2012.
4
陈勇勋.Linux网络安全技术与实现[M].北京:清华大学出版社.2012.
5
张喜英.在网络系统中Linux的安全设置与管理[J]电脑知识与技术(学术交流),2007(06).
6
范鲁娜.
基于linux操作系统的网络服务器安全管理[J]
.科技创新导报,2011,8(10):17-17.
被引量:4
7
韩晓虹.
浅析Linux操作系统的网络安全及防范策略[J]
.电脑知识与技术,2011,7(5):3014-3016.
被引量:7
8
罗彩君.
基于Linux系统的网络安全策略研究[J]
.电子设计工程,2013,21(17):50-52.
被引量:8
9
阳富民,涂刚,胡贯荣.
基于LINUX的操作系统安全模型[J]
.计算机工程与应用,2001,37(13):115-116.
被引量:6
10
门华江,朱义胜,谢公福.
Linux系统的安全性研究与分析[J]
.工业控制计算机,2002,15(5):17-18.
被引量:1
共引文献
5
1
宋一赞,谢舟,谢冬青.
信息安全等级保护中Linux服务器测评方法研究[J]
.计算技术与自动化,2012,31(1):140-143.
被引量:2
2
徐文斌,吴亚铭.
基于Android智能手机的防实时远程监听设计研究[J]
.网络空间安全,2018,9(3):65-68.
3
谭羽丰,陈旻,张博文,沈超然,温永宁.
面向虚拟地理环境的Linux平台地理分析模型服务化封装方法[J]
.测绘学报,2018,47(8):1031-1042.
被引量:4
4
王蔚,周韬,韩伟力.
安卓敏感数据和能力的访问控制增强机制研究[J]
.计算机应用与软件,2016,33(8):302-307.
被引量:2
5
Wei Xiaomeng,Wu Yongbin,Zhuo Jingchuan,Wang Jianyun,Haliqian Mayibula.
Design and Implementation of Linux Access Control Model[J]
.Meteorological and Environmental Research,2017,8(4):81-83.
同被引文献
8
1
廖西.
基于kali Linux下的网络渗透技术的研究与漏洞分析[J]
.科技经济导刊,2019,0(32):23-23.
被引量:1
2
周狄波,王迪峰.
基于Linux的内存式WebGIS设计与实现[J]
.计算机应用,2009,29(7):1974-1977.
被引量:1
3
杨勇,邹雷.
OpenSSL Heartbleed漏洞研究及启示[J]
.信息安全与通信保密,2014,12(5):99-102.
被引量:4
4
辛锋,袁荣喜,文如泉.
InnoDB重做日志深入分析[J]
.萍乡学院学报,2015,32(6):33-38.
被引量:1
5
徐伟.
基于备份的RAID6在线重构框架[J]
.计算机应用与软件,2018,35(5):48-54.
被引量:1
6
曾棕根.
便携式高性能WNMP架构的研制[J]
.计算机应用与软件,2018,35(4):168-171.
被引量:4
7
李涛,董前琨,张帅,孔令晏,康宏,杨愚鲁.
基于线程池的GPU任务并行计算模式研究[J]
.计算机学报,2018,41(10):2175-2192.
被引量:21
8
巫冬.
基于模拟攻击的Windows系统漏洞提权攻击检测方法[J]
.四川职业技术学院学报,2021,31(2):153-157.
被引量:4
引证文献
2
1
曾棕根.
LNMP生产服务器技术改进[J]
.计算机应用与软件,2021,38(6):23-30.
被引量:3
2
张鑫.
非传统安全攻击手段相关理论学习及研究[J]
.网络安全技术与应用,2022(5):32-34.
二级引证文献
3
1
龚子祺,吴卫东.
基于大数据的企校交流与商务合作平台[J]
.变频器世界,2021(10):72-75.
2
曾艳芳,曾棕根,唐佳榆.
Moodle课程统计功能开发研究[J]
.福建电脑,2022,38(2):84-86.
3
罗清波.
Moodle教学服务器的构建与优化[J]
.电脑知识与技术,2023,19(2):69-71.
1
梁霞,赵晓燕,马春艳.
Linux系统中文件访问控制列表在权限管理中的应用[J]
.信息技术与信息化,2015(7):70-71.
被引量:1
2
Samba服务器应用sbit权限[J]
.网络运维与管理,2014(10):67-69.
3
张艳硕,刘卓军.
基于特殊权限的另一门限秘密共享方案[J]
.计算机工程与应用,2007,43(20):143-144.
被引量:1
4
张艳硕,刘卓军.
基于差分的特殊权限下(m+n,t_1+t_2)门限秘密共享[J]
.计算机工程与应用,2007,43(12):20-22.
被引量:2
5
梁霞,焦战,王海峪.
浅谈LINUX文件系统的特殊权限设置与应用[J]
.无线互联科技,2013,10(7):60-60.
6
董玮,徐秋亮.
基于特殊权限的理性秘密共享方案[J]
.中国电子商情(通信市场),2009(2):180-184.
7
王伟,周顺先.
参与者有特殊权限的秘密共享方案[J]
.计算机安全,2010(12):1-4.
8
胡忠斌.
Linux中目录与文件的特殊权限位教学分析[J]
.福建电脑,2013,29(9):204-205.
9
网络答疑[J]
.电脑爱好者(普及版),2008,0(11):94-94.
10
文心雕龙.
Windows XP快速访问网上邻居[J]
.计算机应用文摘,2006(25):107-107.
网络安全技术与应用
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部