首页| 行业标准| 论文文档| 电子资料| 图纸模型
购买积分 购买会员 激活码充值

您现在的位置是:团子下载站 > 其他 > Linux系统的保护,四个步骤循序渐进有奇效

Linux系统的保护,四个步骤循序渐进有奇效

  • 资源大小:1.33 MB
  • 上传时间:2021-07-23
  • 下载次数:0次
  • 浏览次数:28次
  • 资源积分:1积分
  • 标      签: Linux系统

资 源 简 介

如今,互连设备比以往更易受到安全威胁,但是错综复杂的平台让开发人员很难顾及到每一个潜在的入口点。为帮助减少基于 Linux 的系统所遭受到的威胁,英特尔®公司旗下的 Wind River 提出了 OEM 应该遵循的四步流程:监控、评估、通知和修复。   识别最常见的安全漏洞   攻击的形式多种多样,并且使用不同的入口点。最近,McAfee Labs 发布的一张图表向人们展示了最常见的攻击类型(图 1)。 每种攻击类型都有不同的特点,因为根据黑客的经验、资源和决心,可以采用多种方法对攻击进行配置和伪装。 当某些威胁更加常见时,开发人员需要防范所有安全漏洞。   识别常见的安全漏洞和进行必要的更新来减少威胁,而这些行为通常都是设备开发人员和制造商无法做到的。使用受信任的供应商提供的基于 Linux 的系统是有益的,这也是原因之一。 解决 Linux 安全漏洞的 Wind River四步流程安全可靠,该流程可决定监控的数据、行动的时间、修复的内容和保持代码库更新的方式。 如果实施得当,它将对工作安排和项目成本产生深远的影响。
VIP VIP