Security aspects of source-based GNU/Linux distributions
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60162694%3AG43__%2F09%3A%230003083" target="_blank" >RIV/60162694:G43__/09:#0003083 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Security aspects of source-based GNU/Linux distributions
Popis výsledku v původním jazyce
The paper deals with the Source Mage GNU/Linux. Source-based GNU/Linux distributions allow users the maximum amount of freedom and choice possible. Instead of delivering binaries to users, the source code is compiled. This method allows the greatest control over the installed software. Any user can build his own unique system contained only necessary software. Software can be compiled with specific options and optimized for particular hardware, individual dependencies can be selected or deselected, security and optional patches can be applied. It is possible to review source codes of all applications, included patches as well as source codes of compilers and libraries. No needs to wait for someone else to provide a new binary package that (hopefully) fixes a security issue. You never truly know whether a security issue has been fixed or not unless you fix it yourself.
Název v anglickém jazyce
Security aspects of source-based GNU/Linux distributions
Popis výsledku anglicky
The paper deals with the Source Mage GNU/Linux. Source-based GNU/Linux distributions allow users the maximum amount of freedom and choice possible. Instead of delivering binaries to users, the source code is compiled. This method allows the greatest control over the installed software. Any user can build his own unique system contained only necessary software. Software can be compiled with specific options and optimized for particular hardware, individual dependencies can be selected or deselected, security and optional patches can be applied. It is possible to review source codes of all applications, included patches as well as source codes of compilers and libraries. No needs to wait for someone else to provide a new binary package that (hopefully) fixes a security issue. You never truly know whether a security issue has been fixed or not unless you fix it yourself.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
Z - Vyzkumny zamer (s odkazem do CEZ)
Ostatní
Rok uplatnění
2009
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Military Communications and Information Systems Conference - MCC 2009
ISBN
978-80-7231-678-6
ISSN
—
e-ISSN
—
Počet stran výsledku
8
Strana od-do
—
Název nakladatele
LOM/VTUL
Místo vydání
Praha
Místo konání akce
Praha
Datum konání akce
1. 1. 2009
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—