Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Linux文件权限的设置方法

Linux文件权限的设置方法

Linux中,每一个文件都具有特定的属性。主要包括文件类型和文件权限两个方面。可以分为5种不同的类型:普通文件、目录文件、链接文件、设备文件和管道文件。 所谓的文件权限,是指对文件的访问权限,包括对文件的读、写、删除、执行。Linux 是一个多用户操作系统,它允许多个用户同时登录和工作。因此 Linux 将一个文件或目录与一个用户或组联系起来。访问控制列表(ACL:Access Control List)为计算机提供更好的访问控制,它的作用是限制包括r...
Linux服务器日志管理详解

Linux服务器日志管理详解

在Linux系统中,有三个主要的日志子系统: 连接时间日志--由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。 进程统计--由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个纪录。进程统计的目的是为系统中的基本服务提供命令使用统计。 错误日志--由syslogd(8)执行。各种系统守护进...
Unix网络的两个安全问题

Unix网络的两个安全问题

关机用户的安全问题。 近年来,许多文章相继介绍了一种所谓最安全的Unix的关机用户。其主要思想是直接在/etc/passwd文件或/etc/shadow文件中的关机用户一行的末尾加入/etc/shutdown命令或加入/etc/haltsys命令以代替/bin/sh命令。这样即使有人知道了关机用户的密码(或没有设置关机用户的密码),也不能通过关机用户进入Unix系统,关机用户被严格界定为有且仅有关机功能的超级用户。这一关机用户已被公认为“最安...
Unix的入侵追踪

Unix的入侵追踪

虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。 1.messages /var/adm是Unix的日志目录(Linux下则是/var/log)。有相当多的ASCII文本格式的日志保存之下,当然 ,让我们把焦点首先集中在messages 这个文件,这也是入侵者所关心的文件,它记录了...
Linux服务器安全小技巧

Linux服务器安全小技巧

如果你的Linux服务器被非受权用户接触到(如服务器放在公用机房内、公用办公室内),那么它的安全就会存在严重的隐患。 使用单用户模式进入系统Linux启动后出现boot:提示时,使用一个特殊的命令,如Linuxsingle或Linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入Linux single(或Linux 1),以超级用户进入系统后,编辑...
Linux和UNIX病毒需特别重视

Linux和UNIX病毒需特别重视

不久以前,很多系统管理员还信誓旦旦的表示,Linux和其他基于Unix的平台对于病毒和蠕虫事实上是无懈可击的。我不知道为什么他们对自己的威胁分析这么自信,特别是从第一个大型蠕虫在1988年被Robert Morris发明,在使用Sendmail程序的Unix系 统中被释放出来以后。我猜测每个人都变得热衷于批评微软的操作系统和软件,这已经成为越来越多病毒制造者的攻击目标,然而他们却遗忘了Unix上的脆弱点。 Linux/Unix威胁 随着Klez病毒在...
配置安全的SCO UNIX网络系统

配置安全的SCO UNIX网络系统

配置安全的SCO UNIX网络系统--------------------------------------------------------------------------------录入员:zzx 来源: 加入时间:2007-11-4 16:36:52 点击:一个网络系统的安全程度,在很大程度上取决于管理者的素质,以及管理者所采取的安全措施的力度。在对系统进行配置的同时,要把安全性问题放在重要的位置。 SCO Unix,作为一个技术成熟的商...
IIS的安全性全解析

IIS的安全性全解析

信息服务器IIS是BACKOFFICE系列产品中功能最强大、最流行的应用程序,它与整个BACKOFFICE组件一样,IIS也是围绕WINDOWS NT体系而生成的。它作为WINDOWS NT SERVER提供的一组服务而运行,允许它利用WINDOWS NT的各项软件功能。 不过,确保你数据完整性仍是一个必须认真对待的关键性安全问题。IIS凭借丰富而又强大的验证、访问控制和审核功能可以保证数据的完整性,因为它以WINDOWS NT SERVER作系统为基...
UNIX防止非法用户注册的技术

UNIX防止非法用户注册的技术

由于SCO Unix操作系统的开放性,网络系统的共享性,数据库的通用性等因素,Unix操作系统数据信息的安全问题显得越来越为突出,特别是终端端口的安全管理工作是目前信息系统安全的重要环节。由于操作系统本身的缺陷,加上营业网点的分散性等因素,留下远程终端包括DDN专线和MODEM的拨号端口以及对外服务终端无法特别监管的隐患,给非法进入者提供了方便之门,因此必须设法加强对Unix操作系统的端口安全管理,增加端口口令和限制登录端口的用户及工作时间等。 工作原...
UNIX防止非法用户注册的技术

UNIX防止非法用户注册的技术

由于SCO Unix操作系统的开放性,网络系统的共享性,数据库的通用性等因素,Unix操作系统数据信息的安全问题显得越来越为突出,特别是终端端口的安全管理工作是目前信息系统安全的重要环节。由于操作系统本身的缺陷,加上营业网点的分散性等因素,留下远程终端包括DDN专线和MODEM的拨号端口以及对外服务终端无法特别监管的隐患,给非法进入者提供了方便之门,因此必须设法加强对Unix操作系统的端口安全管理,增加端口口令和限制登录端口的用户及工作时间等。 工作原...
linux 远程桌面连接

linux 远程桌面连接

我们知道在windows下面我们可以用远程桌面连接来控制其它电脑,但linux 远程桌面连接?不过在说怎样连接之前还是要先明确一个概念,为什么我标题没有用linux中的远程桌面连接呢,这是因为Linux下面的桌面,也就是我们所说的X Window ,只是linux下的一个应用程序而已,所以linux中的远程连接就分为shell和X 桌面连接两种。先说说通过SSH(Secure Shell)连接到linux下的shell,如果的操作平台是windows下,你...
Vsftpd+tcp_wrappers控制主机和用户访问

Vsftpd+tcp_wrappers控制主机和用户访问

RHEL4中的vsftpd在编译时已经支持tcp_wrappers,因此可以利用tcp_wrappers实现主机访问控制。 实验之前,首先说下tcp-wrappers的执行顺序: 先执行hosts.allow,如果hosts.allow里面有名单,则允许名单内的机子访问;否则,则向下寻找hosts.deny,如果hosts.deny里面有名单,则拒绝名单内的机子访问,如果也没有(即allow和deny里面都没有名单)则允许该主机访问。 实际生活中,host...
linux 如何结束进程

linux 如何结束进程

首先使用ps -ef命令确定要杀死进程的PID,然后输入以下命令: # kill -pid 注释:标准的kill命令通常都能达到目的。终止有问题的进程,并把进程的资源释放给系统。然而,如果进程启动了子进程,只杀死父进程,子进程仍在运行,因此仍消耗资源。为了防止这些所谓的“僵尸进程”,应确保在杀死父进程之前,先杀死其所有的子进程。 *确定要杀死进程的PID或PPID # ps -ef | grep httpd 结束进程 # kill ...
bzip2 bunzip2 bzcat参数使用

bzip2 bunzip2 bzcat参数使用

bzip2 [参数] 文件-c :将压缩或是解压缩的结果 送到标准输出,如果输出到屏幕上则是乱码-d :解压缩文件,同bunzip2 文件名.bz2-f :有同名文件时强制覆盖-k :解压缩后,不删除原来的压缩文件,默认会删除-q :安静模式,不会在屏幕上有任何输出-s :解压缩时降低内存的使用量,但是时间会增加-t :测试解压缩效果,测试后会将解开的文件删除-v :列出详细的信息-z :强制压缩-V或是-L :显示版本信息bunzip2参数与功能于bzi...
<< 21 22 23 24 25 26 27 28 29 30 >>