科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全 Linux操作系统安全必要保护措施实例

Linux操作系统安全必要保护措施实例

操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到 Internet,你发现有很多人对你的系统做Telnet/FTP登录尝试,可以运行\"#more /var/log/secure | grep refused\"来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。本文将为大家介绍Linux操作系统安全必要保护的措施实例。
  • 技术分类:安全
  • 行业属性:通用行业
  • 相关厂商:暂无机构
  • 文档大小:N/A
  • 文档类型:doc
  • 分享人:user03
  • 日期:2007-10-22 01:06:47
  • 关键字:Linux
  • 下载文档
相关文档
  • 2009-03-26 15:47:19

    冰之眼网络入侵检测系统产品白皮书

    针对目前流行的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等黑客攻击,以及网络资源滥用,绿盟科技提供了完善的安全检测方案。冰之眼网络入侵检测系统(冰之眼NIDS)是绿盟科技自主知识产权的安全产品,它是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防御,实现从事前警告、事中防御到事后取证的一体化解决方案。

    标签:绿盟科技网络入侵冰之眼

    分类:安全

    分享人:wanghaixu

    文件:1.2 MB

  • 2009-01-09 15:33:44

    Radware DefensePro为上海电信IP城域网关键应用保驾护航

    随着网络的发展,上海电信面临各类网络安全问题,就此,Radware在其主干交换机和内部链路之间部署了两台DefensePro 3020,不仅保护网络内部关键应用免收DoS/DDoS的攻击,还能应对突发事件。当某一条链路故障时系统能够自动切换到正常工作的链路上,由备份链路上的DefensePro自动接管流量,持续分析网络中是否存在攻击,并拒绝攻击,保护网络内的关键应用。Radware DefensePro 在业内首先提供了以3千兆位的速度防范入侵和拒绝服务攻击的安全交换机。该交换机可以实时地隔离、拦截和阻止各种应用攻击,从而为所有网络化应用、用户和资源提供了直接保护。

    标签:网络入侵RadwareDefensePro

    分类:安全

    分享人:wanghaixu

    文件:76 KB

  • 2008-05-13 09:49:16

    冰之眼网络入侵保护系统产品白皮书

    入侵检测系统IDS( Intrusion Detection System)是近几年来发展起来的一类安全产品,它通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象。它弥补了防火墙的某些缺陷,但随着网络技术的发展,IDS也受到一些新的挑战。

    标签:冰之眼网关防火墙网络入侵

    分类:安全

    分享人:wanghaixu

    文件:715.3 KB

  • 2008-01-15 13:24:13

    网络入侵以及防守

    入侵的行为包括:远程获得权限攻击,本地超越权限攻击和拒绝服务攻击。特权升级包括:密码的脆弱点,本地缓冲区溢出,符号链接,文件描述字攻击,竞争状态,和系统误配置等。

    标签:社会工程学网络入侵

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 11:48:01

    网络入侵和攻击分析

    IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。

    标签:网络入侵

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-11 09:57:28

    Linux操作系统下KDE Office套件总结

    在KOffice包中还包含一个叫做Kimage的插件。这个插件的功能就是显示不同格式的图片。对于不能原生就显示图片的KOffice程序就需要插入Kimage。未来Kimage将具备图形编辑功能。Kimage是为KOffice组件创建插件的优秀模式。最近KoHTML加入了KOffice套件。顾名思义,它是用做HTML的,更明确 的说是用来显示和浏览HTML页的。当然通常KDE把这个工作交给KDE文件管理器。但是如同Kimage一样,它有raison d‘etre:可以提供给KOffice其他组件显示和嵌入HTML文件的能力。这再次说明了KOffice插件的好处。

    标签:KOffice

    分类:软件

    分享人:itp_dev

    文件:N/A

  • 2008-01-11 09:55:42

    Linux操作系统的声音设备编程实例

    Linux下的声音设备编程比大多数人想象的要简单得多。一般说来,我们常用的声音设备是内部扬声器和声卡,它们都对应/dev目录下的一个或多个设备文件,我们象打开普通文件一样打开它们,用ioctl()函数设置一些参数,然后对这些打开的特殊文件进写操作。由于这些文件不是普通的文件,所以我们不能用ANSI C(标准C)的fopen、fclose等来操作文件,而应该使用系统文件I/O处理函数来 处理这些设备文件。本文为大家举两个实际的例子来说明如何实现Linux下的声音编程。

    标签:驱动声音设备

    分类:软件

    分享人:itp_dev

    文件:N/A

  • 2008-01-11 09:54:40

    Linux操作系统的硬链接与软链接讲解

    在Linux系统中,内核为每一个新创建的文件分配一个Inode(索引结点),每个文件都有一个惟一的inode号。文件属性保存在索引结点里,在访问文件时,索引结点被复制到内存在,从而实现文件的快速访问。 链接是一种在共享文件和访问它的用户的若干目录项之间建立联系的一种方法。Linux中包括两种链接:硬链接(Hard Link)和软链接(Soft Link),软链接又称为符号链接(Symbolic link)。

    标签:操作系统

    分类:软件

    分享人:itp_dev

    文件:N/A

  • 2008-01-11 09:53:33

    Linux操作系统里的进程管理详细介绍

    在Linux系统里,当前正在运行的程序实例称为进程。比如,当你启动Apache的时候,系统会为它分配一个进程ID。然后就可以用这个ID监视和控制这个程序。进程监视和控制是任何Linux系统管理员的核心任务。一个管理员可以终止 (\\\\\\\"kill\\\\\\\")、重启一个进程,甚至可以为它指定一个不同的优先级。标准的Linux命令\\\\\\\"ps\\\\\\\"和\\\\\\\"top\\\\\\\"通常用于查看当前的进程列表。本文为大家说明如何用这些命令和其它命令来管理Linux系统中的进程。 

    标签:进程管理

    分类:软件

    分享人:itp_dev

    文件:N/A

  • 2008-01-11 09:51:26

    Linux操作系统的编程环境详细介绍

    在Linux系统的程序设计中,有一些重要特性要特别注意。Linux是多任务的,可以同时创建多个进程或者线程。绝不能认为自己的程序是系统唯一运实例;同一个用户或者不同的用户可以运行该程序的其他实例,因此,在某些情况下必须小心对待同步的问题。本文为大家介绍Linux操作系统的编程环境。

    标签:操作系统

    分类:软件

    分享人:itp_dev

    文件:N/A

  • 2008-01-10 14:51:04

    如何利用终端服务入侵远程计算机

    本文介绍了如何利用输入法漏洞远程入侵开了终端服务的Windows 2000的机器。

    标签:网络入侵

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-09 18:47:32

    网络入侵检测解决方案

    入侵检测作为安全侦测的最后一道防线,能提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,是其它安全措施的必要补充,在网络安全防御中起到了不可替代的作用。 “天眼”入侵侦测系统-网络型具备一般NIDS的主要功能,同时针对NIDS面临的威胁和NIDS发展方向开发出多项具有针对性的新功能,此外 该系统对于国内外流行的防火墙包括本公司长城防火墙提供支持,具有较完备的检测、响应、互动能力,是一款高效实用的入侵防范工具。

    标签:网络入侵

    分类:安全

    分享人:user04

    文件:N/A

  • 2008-01-04 10:12:35

    数据库管理中防黑客入侵技术概述

    本文对数据库系统安全防入侵技术进行综述,提出了数据库系统的安全体系三个层次框架,并对三个层次的技术手段展开描述。文中还以在DBMS外层实现加密功能的原理为例,详细说明了如何应用数据库管理系统层次的安全技术。 数据库系统安全框架的三个层次是相辅相承的,各层次的防范重点和所采取的技术手段也不尽相同,一个好的安全系统必须综合考虑核运用这些技术,以保证数据的安全。

    标签:网络入侵数据库管理

    分类:安全

    分享人:user03

    文件:N/A

  • 2007-12-28 16:15:42

    天融信加强地税系统安全管理行为

    多元化报税、税银等系统的应用,使地税信息系统由相对封闭和低风险逐渐转变为更加开放和高安全风险。数据大集中模式在国、地税的推广,又对地税信息系统的安全提出了更高的要求。针对我国地税信息系统的网络架构和应用平台两方面安全风险分析,天融信提出相应得网络安全和应用安全方案建议。

    标签:安全管理天融信网络入侵

    分类:安全

    分享人:wanghaixu

    文件:N/A

  • 2007-12-26 11:31:54

    VMware下Linux的安装及简单设置

    VMware就是一款虚拟机软件,它可以在你现有的操作系统上虚拟出一个新的子机。这个子机一方面建立在你正在运行的操作系统之上,同时,它又拥有自己独立的CPU、硬盘、内存及各种硬件。当然,这些都是虚拟出来的。值得一提的是虚拟的硬盘其实就是母机上的一个文件,你可以随意地对其进行分区、格式化、安装操作系统等操作而不会对原有的系统产生任何影响。虚拟子机所使用的内存大小、硬盘容量大小等都可以根据你的需要进行调整。本文为大家介绍一下怎样用这款软件来安装Linux。

    标签:VMware

    分类:服务器

    分享人:user04

    文件:N/A

  • 2007-12-26 11:14:41

    Linux系统中BSD套接口开发的基础介绍

    本文为大家介绍如何用各种可以得到的接口为Linux开发网络程序。就像大多数 Unix-based的操作系统一样,Linux支持将TCP/IP作为本地的网络传输协议。在这个系列中,我们假定你已经比较熟悉Linux上的C编程 和Linux的一些系统知识诸如signals,forking等等。

    标签:开发BSD

    分类:软件

    分享人:user03

    文件:N/A

  • 2007-12-13 22:33:09

    从漏洞及攻击分析到NIDS规则设计

    针对已知的网络攻击,当前主流网络入侵检测检测及防护系统主要还是基于规则的,这是因为特定的攻击,特别是基于特定攻击代码的报文比较容易抽取其报文特征进行匹配,使用规则可以快速方便地实现检测能力的扩展。基于规则的NIDS引擎实现一个基本检测框架,它提供给用户各种匹配选项和操作符作为应用接口,用户可以通过组合选项和操作符来描述关心的网络报文特征, 对满足匹配条件的报文进行告警。本文介绍了NIDS规则设计方法。

    标签:网络入侵NIDS

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-11-23 11:20:57

    关于Linux系统中日志文件系统的概述

    众所周知,文件系统是操作系统最为重要的一部分。每种操作系统都有自己的文件系统。文件系统直接影响着操作系统的稳定性和可靠性。Linux下的文件系统通常有两种,即日志文件系统和非日志文件系统,本文将简单介绍两类文件系统。

    标签:日志文件系统

    分类:软件

    分享人:user03

    文件:N/A

  • 2007-11-23 11:20:18

    对于Linux操作系统下病毒的防范技巧

    对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗? 本文将为大家介绍对于Linux操作系统下病毒的防范技巧。

    标签:病毒防范

    分类:软件

    分享人:user03

    文件:N/A

  • 2007-11-23 11:19:02

    高性能LINUX系统下双效防火墙HOWTO

    包过滤和WEB代理双效合一。由iptables 实现包的过滤,由LINUX下大名鼎鼎的squid结合NAT来实现透明WEB代理。SQUID代理的性能本身已经是代理服务器中的佼佼者,本系统将其性 能发挥的极至:通过ramdisk技术,让SQUID把网页cahce到内存中,这样,你所访问的网页,除了第一次需要到网络上取,以后都将来自内存!本文将为大家介绍如何用redhat 7.2来实现的方法和步骤。

    标签:iptables

    分类:软件

    分享人:user03

    文件:N/A

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书