首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着Linux系统在生活中的广泛运用,Linux系统的安全性问题也让人们不得不提高重视。针对Linux系统的安全问题和隐患,谈谈如何做好Linux系统日常安全管理的心得体会。  相似文献   

2.
韦廷彬 《信息技术》2003,27(10):44-46,48
随着UNIX的开放程度进一步加大,用户水平也不断提高,当系统被错误地设置,或包含有问题的软件时,一些安全机制将不能有效地发挥它的作用,使系统出现安全问题。本文介绍了UNIX操作系统在几个方面可能存在的安全隐患及防范措施。  相似文献   

3.
浅谈Linux用户管理   总被引:1,自引:0,他引:1  
王艳丽 《电子科技》2010,23(5):122-123,126
Linux是一个多用户、多任务的操作系统,由于它稳定、可靠,且系统内核代码的开源性,使得Linux被广泛用于网络服务器操作系统。作为服务器,因多用户和用户组的访问,用户管理尤为重要。文中对在Linux环境下如何创建、修改、删除用户和用户组,限制用户使用磁盘空间和为普通用户设置特殊权限等方面进行了探讨,提出了一些常用方法。  相似文献   

4.
Linux中默认的权限管理难以实现复杂的权限控制。特别是用在如Samba·这样与Windows文件系统兼容的应用时,不能灵活设置权限。  相似文献   

5.
本文针对Linux中文件权限设置问题,介绍了如何在Linux系统中采用文字设定法和数字设定法对系统中的文件进行权限设置,通过控制文件权限提高了文件系统的安全性。  相似文献   

6.
本文主要内容是结合国家信息安全等级保护相关标准要求,分析研究做好Linux系统安全配置的几个关键点。  相似文献   

7.
赵俊  简中义 《有线电视技术》2011,(10):108-111,117
本文介绍了利用Linux操作系统来搭建病毒隔离系统的设想与实践,从实现原理、配置方法以及功能特点的角度描述了Linux病毒隔离的功能和作用。  相似文献   

8.
与Windows相比,Linux有更高的安全稳定性,但这只是相对而言。Linux是一款多用户操作系统,恶意用户喜欢首选它作为攻击目标,因为在该系统环境下攻击时能实现很好的隐藏。而且,Linux系统作为服务器系统连接网络时,本身就意味着会遭受来自网络上的更多攻击。作为一名Linux系统管理员,需要采取合理有效的措施,来保证Linux系统的安全运行。  相似文献   

9.
Linux的权限管理与Windows差异较大,很多Linux使用者难以系统地理解。而权限的重要性不言而喻,本文通过实际案例,向大家介绍如何把握Linux权限。  相似文献   

10.
在嵌入式设备研发过程中,程序的更新是不可避免的问题。如果嵌入式设备数量众多或者已经封闭安装,使用连线下载方式重新将全部设备更新程序,将是一项困难的工作。所以使用远程方式进行程序的更新是嵌入式设备必不可少的一项功能。无操作系统嵌入式设备一般在用户程序段之前加入一段IAP程序段,在开机之后先运行IAP程序,如果需要升级程序进入接收状态,最后将接收到的程序覆盖用户程序段完成升级。而内嵌操作系统的嵌入式设备就更容易一些,只需要增加一个接收升级指令的线程,将更新后的程序替换原有文件就完成了升级。这两种处理方式大多数都是通过以太网接收升级包,而文章讨论的嵌入式设备底层不具备以太网接口,而是使用CAN总线完成整个升级过程。  相似文献   

11.
笔者所在的企业无论从服务器还是个人办公,90%以上都采用了成熟的开源Linux系统。在应用的过程中,如何对文件系统实行细粒度的访问权限管理和控制,具有一定的技,了和方法,本文将通过实例来与广大读者分享这方面的管理经验。  相似文献   

12.
基于嵌入式Linux的远程监控系统的设计   总被引:12,自引:0,他引:12  
提出了一种基于嵌入式Linux的远程监控系统的设计方案,详细分析了它的系统结构,并给出了相应的软件实现过程。  相似文献   

13.
郝国良 《电子世界》2014,(8):186-187
正在安装好Linux操作系统之后,更加重要的即是顺利使用,在使用过程中为了安全起见,我们要对其进行基本的设置,下面就介绍下Linux操作系统基本设置。一、帐号设置当我们启机后,系统会正常引导,然后进入用户登录状态,录入超级用户帐号root及密码后,我们便有足够的权限对系统进行设置。对于一个安全的系统而言,建议每3个月更换一次超级用户密码,我们可以在root登录后’#’提示符下通过passwd命令进行密码修改。  相似文献   

14.
移动IP在全球范围内的应用引入了许多安全问题,其中以认证问题最为关键,特别是当移动节点在外地链路上漫游时这种问题尤为明显。论文介绍了移动IP的认证机制以及针对其缺陷进行的DoS攻击,提出了一系列防范措施。理论分析表明,这些防范措施可以在一定程度上对DoS攻击进行防范,并维护移动IP网络的系统安全。  相似文献   

15.
在Linux服务器中,如何保证只有通过严格身份验证的用户才可以在指定的时间内访问指定的应用程序或服务?如何保证通过某种身份验证的用户只能使用指定的系统资源?  相似文献   

16.
Linux与UNIX系统十分相似,是性能稳定的多用户网络操作系统。随着计算机技术的快速发展,Linux系统也在不断完善和发展。它的虚拟文件系统能够同时为多种文件提供服务,文件编程主要依靠系统调用和C库函数来完成,时间编程也是系统常用的编程方式。本文将介绍Linux系统的特点,重点分析文件编程和时间编程。  相似文献   

17.
《通信技术》2010,(12):117-117
问:如何应对DOS/DDOS攻击答:从目前现有的技术角度来讲,还没有一项解决办法针对DoS非常有效。所以,防止DoS攻击的最佳手段就是防患于未然。  相似文献   

18.
Linux系统中所有的设备都是通过文件进行操作和管理,用户可以采用Linux开源领域最为优秀的Tripwire工具来协助进行文件系统安全保护。  相似文献   

19.
SIP本身提供了许多属性可被用来发起拒绝服务攻击,本文通过对SIP系统中DoS攻击的详细分析,提出了具有针对性的防范机制,以减小DoS攻击对SIP系统的影响。  相似文献   

20.
赵华峰 《现代电子技术》2007,30(24):147-149,152
对IKEv2协议的交换过程和主要工作原理进行分析,得出其存在着内存耗尽型和基于分片的DoS攻击的安全缺陷,针对内存耗尽型DoS攻击通过改进初始交换过程,增加Cookie信息来认证发起方杜绝IP欺骗引起的耗尽型DoS攻击,针对基于分片的DoS攻击采用增加IP地址分片重组列表的方案来进行抵御,这些针对DoS攻击的防范进一步增强了IKEv2的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号