本文将为大家介绍如何將你的密碼做加密處理,處理過後的密碼字串,就算是公開出來也沒人猜得到原來的密碼。...详细
在使用 Oracle Instance Manager 创建一数据库实例的时侯,在 ORACLE_HOME \ DATABASE 目录下还自动创建了一个与之对应的密码文件,文件名为PWDSID.ORA ,其中 SID 代表相应的 Oracle 数据库系统标识符此密码文件是进行初始数据库管理工作的基础。有了密码文件之后,需要设置初始化参数REMOTE_LOGIN_PASSWORDFILE 来控制密码文件的使用状态。 有了密码文件后,用户就可以使用密码文件以 SYSOPER / SYSDBA 权限登录 Oracle 数据库实例了,注意初始化参数 REMOTE_LOGIN_PASSWORDFILE 应设置为 EXCLUSIVE 或 SHARED 。...详细
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。本文以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。...详细
在操作系统中,如果用漏洞百出形容Windows,那么关于Linux我们最常听到的形容词 恐怕就是“无懈可击”了。本文介绍了存在于Linux系统的各种病毒的来历以及说明。Unux.Svat、 BoxPoison等病毒给Linux用户带来过不同程度的伤害,而且随着Linux用户的大量增加,越来越多的Linux系统连接到了互联网上,这大大增加了该系统被侵害的可能。可以预见会有更多的病毒出现在Linux上。...详细
内部安全性关心文件系统级的问题,如保护MySQL数据目录免遭拥有运行服务器的机器账号的用户的攻击。但是,如果数据目录内容的文件许可权过分随意,有人可以将对应这些表的文件进行简单的替换的话,内部安全性就不能很好地确保适当建立对网络上客户机访问的授权表的控制。外部安全性关心客户机从外部连接的问题,如防止MySQL服务器免遭通过网络进来的通过服务器的连接请求对数据库内容访问的攻击。要建立MySQL授权表使得它们不允许对服务器所管理的数据库的访问(除非提供了有效的名字和口令)。 ...详细
系统安全性对于用户来说至关重要,Linux用户也不例外。本文将为大家介绍一些增强Linux安全防护的小窍门。...详细
对于企业来说,如何处理垃圾邮件是一个大问题,但是这给那些零售商提供了一个很好的机会来销售那些现成的软件,或者可以为用户提供更为集成的管理服务。尽管如此,处理垃圾邮件只是管理电子邮件的一个方面。 首先,应该有一个全面的电子邮件分发管理系统。微软的Exchange在这个领域应该有很好的理由占优势。虽然有很多关于Exchange的批评,但是毫无疑问,这是一个最好的电子邮件系统。但是随着时间的推移,形势也在发生变化,微软必须要注意商业需求转换的问题,同时还要注意越来越多的竞争者紧随其后在抢占市场。...详细
信息安全技术受到广泛关注,并得到了长足发展,特别是基于公钥基础设施(PKI)和授权管理基础设施(PMI)的智能化信任与授权技术有了突破性进展,已大规模应用于电子政务、电子商务系统中。本文将探讨如何采用基于PKI/PMI的智能化信任与授权技术来建立IP宽带城域网的可信任环境,如何将数字证书的认证、管理等信息安全技术应用于IP宽带城域网的运营管理中,从而构建一个“可控制、可管理、可经营”的电信级IP宽带城域网,为各种信息化应用提供一个安全可信的基础电信网络平台。 ...详细
通过智能化安全应用管理平面来实施IP宽带城域网的安全应用及管理,整个平面包括智能化信任与授权服务支撑平台、网络信任域及管理平台和综合业务管理平台三部分。其中信任与授权服务支撑平台处于核心地位,该平台通过对实体的PKC、AC的认证、授权、管理来建立一个统一的IP宽带城域网智能化信任与授权基础环境,为网络信任域管理平台和综合业务应用管理平台提供可信的、安全的服务。网络信任域及管理平台对网络中的实体进行管理,确保只有可信的实体,即颁发了有效数字证书的实体才能接入网络。 ...详细
MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。我们可以使用标准的SQL来设置不同的权限。在MySQL数据库中可以使用3种不同类型的安全检查:登录验证,也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。授权,在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。访问控制,这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作。...详细
如果RAID磁盘阵列中只出现了1块坏磁盘,并不会影响到数据的正常使用;如果2块磁盘同时出现 故障,麻烦可就大了。要预防此类情况的发生,只有两个办法:一是为整个RAID组创建镜像,一是采用NetApp的RAID-DP(double- disk parity,双磁盘奇偶校验)技术,它的基本原理就是在每个RAID阵列中配置了2块用于奇偶校验的硬盘,既可以像大多数标准的RAID解决方案一样, 将奇偶检验信息块加以分割,平行地读/写于多个磁盘上;也可以交叉地读/写入多个磁盘内,由于两个独立的奇偶系统使用不同的算法, 数据的可靠性非常高。...详细
本文将为大家解析Linux操作系统安全配置步骤详细。...详细
本文将对国内UNIX主机常见的安全漏洞进行描述。...详细
在改进SQL Server 7.0系列所实现的安全机制的过程中,Microsoft建立了一种既灵活又强大的安全管理机制,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面地管理。按照本文介绍的步骤,你可以为SQL Server 7.0(或2000)构造出一个灵活的、可管理的安全之门,而且它的安全性经得起考验。...详细
新型 Cisco 高级安全模块包括防火墙服务模块、安全套接层、IP安全虚拟专用网服务模块和网络分析模块。客户将能够在交换机上部署综合安全性,而无需分别管理的不同设备,然后再与基本的基础设施相连,因此,这种方式可以大大提高性能、可管理性和整个系统的性价比。Cisco Catalyst 6500 系列交换机能够为企业园区网提供全面的安全解决方案。...详细
要使数据库具备更强的抵御侵犯的能力,你要采取几步措施。有些措施只是良好的服务器管理的一部分,如拥有SQL Server最新的补丁,其他则包括使用中用户监管。本文将为大家介绍如何改进SQL Server安全系统。...详细
应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。早期主要以评估CGI程序的安全性为主要内容。经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。对于一个完整的可运行的应用系统来说,一般由支持这个应用系统的网络环境、操作系统、应用系统服务程序组成。因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计与实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计与实现这一个层次的评估。...详细
为Linux系统配置安全性时,使用/etc/inittab文件、runlevels和一两个服务管理“superdaemons”如inetd或xinetd直接管理服务。Inittab,/etc/inittab文件用于系统的初始化过程启动系统服务。在一个配置好的系统上,虽然它一般都不会包括很多服务,但是在某些Linux系统的默 认安装中会加载很多其他服务。/etc/inittab文件内容有些模糊,它的重要之处在于让服务管理变得相对简单。 ...详细
在3G系统的安全体系中,定义了5个安全特征组,它们涉及传输层、归属/服务层和应用层,同时也涉及移动用户(包括移动设备MS)、服务网和归属环境。每一安全特征组用以对抗某些威胁和攻击,实现3G系统的某些安全目标.3G移动通信系统中的安全防范技术是在2G的安全基础上建立起来的,它克服了2G系统中的安全问题,也增加了新的安全功能,本文从用户身份保密、认证以及数据传输的保密性与完整性等几个方面对3G系统中主要的安全防范策略加以介绍。...详细
尽管各种版本的Linux distribution附带了很多开放源的自由软件,但是仍然有大量的有用的工具没有被默认。包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它们大多也是开放源的自由软件。本文简单地介绍一下几个增强Linux网络安全的工具:sudo、Sniffit、ttysnoop、nmap。...详细