Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Linux操作系统中防范缓冲区溢出漏洞攻击

Linux操作系统中防范缓冲区溢出漏洞攻击

缓冲区溢出攻击是目前黑客最常用的攻击手段之一,为了应对不断涌现的缓冲区溢出攻击,我们研究了在Linux系统下防范缓冲区溢出的方法,通过研究,总结了在Linux平台下防范缓冲区溢出攻击的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web服务器、mail服务器、samba服务器、ftp服务器以及proxy服务器等。在实际使用中,我们发现通过这些安全策略的配置能够对缓冲区溢出攻击起到很好的防范措施。 在对计算机系统安全的研究中,有一种系统安全漏洞...
基于Ipchains的Linux防火墙的安全设置

基于Ipchains的Linux防火墙的安全设置

众所周知,Linux可以作为一个优秀的防火墙软件使用。无论是结合Web或FTP网站使用,还是作为内部LAN的前端服务器,Linux都能够为构造满足用户特殊需求的防火墙提供必需的工具。 ipchains内建于Linux内核,它是一个在系统之间拒绝、接受、路由数据包的基本防火墙工具。由于有了ipchains,再加上Linux操作系统固有的低成本优势,对于LAN或者连接Internet的企业网防火墙来说,Linux无疑是一种价廉物美的选择。 防火墙类型 ...
一步一步学Linux C:关于静态链接库

一步一步学Linux C:关于静态链接库

在C语言的层面上,对代码的重复利用通常是通过库(library)的方式来实现的。传统意义上的库指的是以后缀.a结尾的文件。严格来讲,函数库应当分为两种:静态链接库和动态链接库,也称动态共享库。静态链接库通常是指以.a为后缀的文件,而动态链接库则常常以.so为后缀名。静态链接库其实就是把一个或多个目标文件(即编译生成的.o文件)归档在一个文件中。此后,当需要使用这个静态库中的某个功能时,将这个静态库与要生成的应用程序链接在一起。来讲讲ar工具~~~~在Lin...
在Debian上安装snort入侵检测系统的过程

在Debian上安装snort入侵检测系统的过程

snort是著名的轻量级IDS,昨天受一位网友提醒,首次尝试在debian上安装,过程非常简单。为了便于分析结果,还安装了ACID。以下简要说一下过程。首先安装apache+php4+mysql,网上有大量的相关文档,不再浪费资源论述。建立mysql存储snort输出的数据库snortdb;建立管理该数据库的帐号snort@localhost,除了GRANT权限都给。不熟悉mysql命令的可以用phpmyadmin(这个玩意以前bug比较多)基于web的可...
一步一步学Linux C:关于EOF

一步一步学Linux C:关于EOF

EOF是 End Of File 的缩写。在C语言中,它是在标准库中定义的一个宏。(1) 判断文件结束多数人认为文件中有一个EOF,用于表示文件的结尾. 但这个观点实际上是错误的,在文件所包含的数据中,并没有什么文件结束符. 对getc 而言, 如果不能从文件中读取,则返回一个整数 -1,这就是所谓的EOF. 返回 EOF 无非是出现了两种情况,一是文件已经读完; 二是文件读取出错,反正是读不下去了.文件结束符EOF,Windows下为组合键Ctrl+Z,...
一步一步学Linux C ---getch()详解

一步一步学Linux C ---getch()详解

getch() 所在头文件:conio.h 函数用途:从控制台读取一个字符 函数原型:int getch(void) 返回值:读取的字符 例如: char ch;或int ch; getch();或ch=getch(); 用getch();会等待你按下任意键,再继续执行下面的语句; 用ch=getch();会等待你按下任意键之后,把该键字符所对应的ASCII码赋给ch,再执行下面的语句。 易错点: 1.所在头文件是conio.h。而不...
AIX系统安全的基本原则

AIX系统安全的基本原则

1. AIX用户安全性的概念AIX的每个用户有唯一的用户名、用户ID和口令,文件属主取决于用户ID;root可以更改文件属主;系统缺省root为超级用户;系统用户adm、sys、bin不允许登录;需要共享同一类文件的用户可以归入同一个组;最常用的组有两个,system为管理员组,staff为普通用户组。系统安全性的基本原则是:用户被赋予唯一的用户名、用户ID(UID)和口令。用户登录后,对文件访问的合法性取决于UID。文件创建时,UID自动生成为文件属主。...
unix系统的安全性配置

unix系统的安全性配置

首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径: 1.who------(查看谁登陆到系统中。) 2.w--------(查看谁登陆到系统中,且在做什么。) 3.last-----(显示系统曾经被登陆的用户和TTYS。) 4.lastcomm-(显示系统过去被运行的命令。) 5.netstat--(可以查看现在的网络状态,如telnet到你机器上来的用户的IP地址,还有一些其它的网络状态。) 6.查看router的信...
Linux服务器防范病毒的注意事项

Linux服务器防范病毒的注意事项

1、备好启动软盘,并贴上写保护。 检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。 2、重要资料,必须备份。 资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的...
Android得到控件在屏幕中的坐标

Android得到控件在屏幕中的坐标

getLocationOnScreen ,计算该视图在全局坐标系中的x,y值,(注意这个值是要从屏幕顶端算起,也就是索包括了通知栏的高度)//获取在当前屏幕内的绝对坐标 getLocationInWindow ,计算该视图在它所在的widnow的坐标x,y值,//获取在整个窗口内的绝对坐标 (不是很理解= =、)getLeft , getTop, getBottom, getRight, 这一组是获取相对在它父亲里的坐标如果在Activity的OnCrea...
让我们认清木马的原理

让我们认清木马的原理

一、基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 1.硬件部分 建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 2.软件部分 实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序...
重装系统后的十个关键措施 帮你防止病毒侵扰

重装系统后的十个关键措施 帮你防止病毒侵扰

在操作系统进行重新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵,因此一些必备的补充措施是非常关键的。 一、不要急着接入网络 在安装完成Windows后,不要立即把服务器接入网络,因为这时的服务器还没有打上各种补丁,存在各种漏洞,非常容易感染病毒和被入侵。此时要加上冲击波和震撼波补丁后并重新启动再联入互联网。 二、给系统打补丁/安装杀毒软件 不用多说,冲击波和震荡波病毒的补丁是一定要打上的,如果你安装了Windows...
Android开发经验之获取画在画布上的字符串长度、宽度(所占像素宽度)

Android开发经验之获取画在画布上的字符串长度、宽度(所占像素宽度)

Android中获取字符串长度、宽度(所占像素宽度) 计算出当前绘制出来的字符串有多宽,可以这么来!方法1: Paintpaint=newPaint();Rectrect=newRect();//返回包围整个字符串的最小的一个Rect区域 paint.getTextBounds(text,0,1,rect);strwid=rect.width();strhei=rect.height();方法2://直接返回参数字符串所占用的宽度 strWidth=pai...
用Linux系统自带防火墙抵御网络攻击

用Linux系统自带防火墙抵御网络攻击

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。1. 抵御SYNSYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。Linux内核提供了...
让路由器成为你抵御外部攻击的安全屏障

让路由器成为你抵御外部攻击的安全屏障

在典型的校园网环境中,路由器一般处于防火墙的外部,负责与Internet的连接。这种拓扑结构实际上是将路由器暴露在校园网安全防线之外,如果路由器本身又未采取适当的安全防范策略,就可能成为攻击者发起攻击的一块跳板,对内部网络安全造成威胁。本文将以Cisco2621路由器为例,详细介绍将一台路由器配置为堡垒路由器的实现方法,使之成为校园网抵御外部攻击的第一道安全屏障。一、基于访问表的安全防范策略1. 防止外部IP地址欺骗外部网络的用户可能会使用内部网的合法IP...
<< 1501 1502 1503 1504 1505 1506 1507 1508 1509 1510 >>