在一個(gè)典型的Linux系統(tǒng)中,至少有兩個(gè)目錄或分區(qū)保持著臨時(shí)文件。其中之一是/tmp目錄,再者是/var/tmp。在更新的Linux內(nèi)核的系統(tǒng)中,還可能有/dev/shm,它是用tmpfs文件系統(tǒng)裝載的?! 〈鎯?chǔ)臨時(shí)文件的目錄存在著一個(gè)問(wèn)題,即這些目錄可以成為損害系統(tǒng)安全的僵
2015-06-28ARP協(xié)議欺騙一直是我們網(wǎng)絡(luò)中的大敵。很多網(wǎng)絡(luò)管理員的必修課都是跟這個(gè)家伙打交道。但是,如何有效防范它的欺騙和攻擊呢?今天我們就簡(jiǎn)單為大家介紹一下這方面的內(nèi)容。 ARP協(xié)議欺騙的防范 1、運(yùn)營(yíng)商可采用Super VLAN或PVLAN技術(shù) 所謂Super VLAN也叫V
2015-06-28反向ARP協(xié)議反向ARP(Reverse ARP,RARP)用于把物理地址(MAC地址)轉(zhuǎn)換到對(duì)應(yīng)的 IP 地址。例如,在無(wú)盤工作站啟動(dòng)的時(shí)候,因?yàn)闊o(wú)法從自身的操作系統(tǒng)獲得自己的IP地址配置信息。這時(shí),無(wú)盤工作站可發(fā)送廣播請(qǐng)求獲得自己的IP地址信息,而RARP服務(wù)器則響應(yīng)IP請(qǐng)求消息
2015-06-28 路由器是局域網(wǎng)連接外部網(wǎng)絡(luò)的重要橋梁,是網(wǎng)絡(luò)系統(tǒng)中不可或缺的重要部件,也是網(wǎng)絡(luò)安全的前沿關(guān)口。但是路由器的維護(hù)卻很少被大家所重視。試想,如果路由器連自身的安全都沒(méi)有保障,整個(gè)網(wǎng)絡(luò)也就毫無(wú)安全可言。因此在網(wǎng)絡(luò)安全管理上,必須對(duì)路
2015-06-28[root@gao ~]# pwd /root [root@gao ~]# cat .bashrc # .bashrc # User specific aliases and functions alias rm='rm -i' alias cp='cp -i' alias mv='mv -i' # Source global definitions if [ -f /etc/bashrc ]; then . /etc
2015-06-28SNMP協(xié)議盡管存在著安全漏洞,但是仍然在很多設(shè)備中繼續(xù)使用。那么正確進(jìn)行配置SNMP的過(guò)程就顯得尤為重要了。所以我們今天就來(lái)詳細(xì)介紹一下這方面內(nèi)容。首先還是讓我們正確認(rèn)識(shí)一下這個(gè)協(xié)議。簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)對(duì)于每個(gè)網(wǎng)絡(luò)管理員來(lái)說(shuō)說(shuō)都是必需的。通過(guò)幾個(gè)
2015-06-281、使用新的入口 必須包含 module_init(your_init_func); module_exit(your_exit_func); 老版本:int init_module(void); void cleanup_module(voi); 2.4中兩種都可以用,對(duì)如后面的入口函數(shù)不必要顯示包含任何頭文件?! ?、GPL MODULE
2015-06-28眾所周知,就安全性而言,Linux相對(duì)于Windows具有更多的優(yōu)勢(shì)。但是,不管選擇哪一種Linux發(fā)行版本,在安裝完成以后都應(yīng)該進(jìn)行一些必要的配置,來(lái)增強(qiáng)它的安全性。下面就通過(guò)幾個(gè)步驟來(lái)加固的Linux服務(wù)器。目前,許多中小用戶因業(yè)務(wù)發(fā)展,不斷更新或升級(jí)網(wǎng)絡(luò)從而
2015-06-28作為一個(gè)系統(tǒng),其安全性在計(jì)劃網(wǎng)絡(luò)拓?fù)鋾r(shí)就應(yīng)該仔細(xì)考慮,制訂安全性策略。此后在網(wǎng)絡(luò)實(shí)施和維護(hù)的每一個(gè)舉措都應(yīng)該嚴(yán)格執(zhí)行安全策略。在企業(yè)的網(wǎng)絡(luò)中,Linux現(xiàn)在較多地扮演防火墻/路由器或服務(wù)器等重要角色,Linux系統(tǒng)的安全決定了整個(gè)網(wǎng)絡(luò)的安全與否。因此,
2015-06-28在NetBIOS協(xié)議如日中天的時(shí)候,我們不得不關(guān)注它的安全問(wèn)題。不少領(lǐng)域都是用這個(gè)協(xié)議。但是,隨著這個(gè)協(xié)議的使用,我們也發(fā)現(xiàn)了不少令人擔(dān)憂的問(wèn)題。首當(dāng)其沖的就是后門的安全問(wèn)題! NetBIOS協(xié)議的煩惱 NetBIOS是指網(wǎng)絡(luò)輸入輸出系統(tǒng),在計(jì)算機(jī)網(wǎng)絡(luò)發(fā)展史
2015-06-28通過(guò)綜合采用用戶級(jí)別的top、ps等系統(tǒng)工具以及Linux內(nèi)核防護(hù)技術(shù),我們可以從用戶/內(nèi)核兩個(gè)層次全方位地保護(hù)Linux系統(tǒng)中重要系統(tǒng)進(jìn)程以及用戶進(jìn)程的安全性?! 〗?jīng)典的信息保密性安全模型Bell-LaPadula模型指出,進(jìn)程是整個(gè)計(jì)算機(jī)系統(tǒng)的一個(gè)主體,它需要通過(guò)一
2015-06-28做好以下工作,可以防止硬盤數(shù)據(jù)丟失。一、 將C盤我的文檔的路徑修改到D盤,包括outlook,outlook express以及各種數(shù)據(jù)庫(kù)文件的備份路徑,都放到D區(qū)。其它重要的文件也應(yīng)放在非系統(tǒng)區(qū),因?yàn)橄到y(tǒng)區(qū)的故障發(fā)生率也大大高于其它分區(qū)。二、如果系統(tǒng)崩潰,在重新安裝系統(tǒng)
2015-06-28使用電腦的用戶都有自己的秘密文件,特別是對(duì)于商務(wù)用戶而言,自然不愿意讓別人使用自己的電腦,以免造成商業(yè)機(jī)密的泄露。但是有時(shí)又不能不讓別人用自己的電腦,真是有點(diǎn)犯難了。其實(shí),我們可以通過(guò)簡(jiǎn)單的設(shè)置將電腦的硬盤鎖住,從而就可以讓別人訪問(wèn)不到被限制
2015-06-28對(duì)于ICMP協(xié)議來(lái)說(shuō),我們更關(guān)注的就是它的安全問(wèn)題。在很多方面,它的安全問(wèn)題更令我們擔(dān)憂。這里我們就來(lái)詳細(xì)講解一下防止ICMP攻擊的主要方法。利用系統(tǒng)自身的缺陷進(jìn)行各種入侵向來(lái)就是黑客常得手的重要途徑,特別是對(duì)于防范意識(shí)不高的家庭用戶來(lái)說(shuō)更容易讓黑客得手
2015-06-28我們知道,網(wǎng)絡(luò)的發(fā)展離不開(kāi)資源的共享。那么在這里面我們則是使用NFS協(xié)議來(lái)完成共享的。那么對(duì)NFS服務(wù)器的一些安全問(wèn)題,我們則要時(shí)刻注意。NFS是網(wǎng)絡(luò)文件系統(tǒng)(Network File System)的簡(jiǎn)稱,是分布式計(jì)算系統(tǒng)的一個(gè)組成部分,可實(shí)現(xiàn)在異種網(wǎng)絡(luò)上共享和裝配遠(yuǎn)
2015-06-28對(duì)Cisco思科路由器的安全性管理主要包括:建立口令以保護(hù)訪問(wèn)Cisco思科路由器的安全,使用正確的訪問(wèn)表以管理通過(guò)Cisco思科路由器的可接受數(shù)據(jù)流等。1、口令管理下面顯示了設(shè)置控制從終端進(jìn)行訪問(wèn)的口令的命令。命令 操作效果Line console 0 為控制臺(tái)終端建立一個(gè)口
2015-06-28企業(yè)網(wǎng)絡(luò)安全涉及到方方面面。從交換機(jī)來(lái)說(shuō),首選需要保證交換機(jī)端口的安全。在不少企業(yè)中,員工可以隨意的使用集線器等工具將一個(gè)上網(wǎng)端口增至多個(gè),或者說(shuō)使用自己的筆記本電腦連接到企業(yè)的網(wǎng)路中。類似的情況都會(huì)給企業(yè)的網(wǎng)絡(luò)安全帶來(lái)不利的影響。在這篇文章
2015-06-28路由器操作系統(tǒng)同網(wǎng)絡(luò)操作系統(tǒng)一樣容易受到黑客的攻擊。本文主要個(gè)大家介紹了提高路由安全的十個(gè)基本的小技巧,相信看完之后會(huì)對(duì)你有所幫助。 1.更新你的路由器操作系統(tǒng):就像網(wǎng)絡(luò)操作系統(tǒng)一樣,路由器操作系統(tǒng)也需要更新,以便糾正編程錯(cuò)誤、軟件瑕疵和緩存
2015-06-28本文主要向大家介紹了IP欺騙技術(shù),同時(shí)向給大家講解了如何利用思科IOS進(jìn)行防止IP欺騙,包括阻止IP地址,反向路徑轉(zhuǎn)發(fā)等方面,相信看過(guò)此文會(huì)對(duì)你有所幫助?! 』ヂ?lián)網(wǎng)充滿著各種安全威脅,其中之一就是IP地址欺騙。IP欺騙技術(shù)就是偽造某臺(tái)主機(jī)的IP地址的技術(shù)。通
2015-06-28本文給大家詳細(xì)的介紹了對(duì)于CISCO路由器如何進(jìn)行安全配置,本文從功能特性和體系結(jié)構(gòu),故障排除等方面詳細(xì)的給大家進(jìn)行了介紹。1 引言 作為網(wǎng)絡(luò)工程師,在網(wǎng)絡(luò)環(huán)境出現(xiàn)故障時(shí),及時(shí)定位故障并解決故障是十分重要的。本文以CISCO路由式網(wǎng)絡(luò)為基礎(chǔ),介紹使用診斷工具
2015-06-28