Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

安全基础:简单解析Linux系统防火墙框架

安全基础:简单解析Linux系统防火墙框架

Linux系统中的Netfilter提供了一个抽象、通用化的框架,该框架定义的一个子功能的实现就是包过滤子系统,框架包含以下五部分: 1. 为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数), 这些钩子函数在数据报流过协议栈的几个关键点被调用。在这几个点中,协议栈将把数据报及钩子函数标号作为参数调用Netfilter框架。 2. 内核的任何模块可以对每种协议的一个或多个钩子进行注册,实现挂接,这样当某个数据包被传递给Net...
Linux 登陆限制用户及IP

Linux 登陆限制用户及IP

一、Linux限制IP登陆:1:目录/etc/下hosts.allow为允许登陆的IP配置文件,如果现在可登陆的IP限制在192.168.0.0网段可设置为:sshd:192.168.0.0/255.255.255.0(子网可有可无,无没试过)2:目录/etc/下hosts.deny为限制IP配置文件,设置为全部不可登陆sshd:all这两个配置文件最终配置为,只有在192.168.0.0 网段的IP才可以SSH登陆系统!二、限制用户登陆:1、修改 /et...
黑客窃取SSH密钥 攻击Linux系统架构平台

黑客窃取SSH密钥 攻击Linux系统架构平台

美国计算机安全紧急应变中心(US-CERT)在近日表示,检测表明黑客通过窃取SSH(Secure Shell)密钥针对Linux架构平台进行攻击。 SSH作为远程通讯及网络服务专用的通讯协议之一,可以对传输数据进行加密,并透过公钥密码存取,因此被视为较可靠的协议。此外,许多使用SSH密钥登录的系统并不要求使用者重新输入密码,而直接自动登入。 US-CERT指出,最近发现的攻击普遍使用窃取的SSH密钥,然后采用攻击程序取得可读写的系统管理root权限,以...
软考必备1——二进制、十进制、十六进制和八进制之间的转换

软考必备1——二进制、十进制、十六进制和八进制之间的转换

1、十进制转二进制 十进制转二进制需要整数部分和小数部分分别转换,整数除以2,商继续除以2,得到0为止,最后将余数逆序排列即可。小数部分则是乘以2,取整,小数部分继续乘以2,取整,得到小数部分0为止,将整数进行顺序排列即可。例如:十进制数22.8125转换为二进制是多少?22/211 余 011/25 余 05/22 余 12/21 余 01/20 余 1所以二进制是:101100.8125x2= 1.6251.625 取整1,小数部分是0.6250.62...
[注意]线上游戏窃取者变种病毒偷取网络游戏密码

[注意]线上游戏窃取者变种病毒偷取网络游戏密码

据某反病毒监测网介绍,今日(2008年9月14日)有一个病毒特别值得注意,它是:“线上游戏窃取者变种QAA(Trojan.PSW.Win32.GameOL.qaa)”病毒。这是个偷取游戏密码的病毒,它会注入到系统Explorer.Exe进程中,查找游戏进程,窃取游戏密码后发送给黑客指定的网址。本日热门病毒:“线上游戏窃取者变种QAA(Trojan.PSW.Win32.GameOL.qaa)”病毒:警惕程度★★★,盗号木马病毒,通过网络传播,依赖系统:Win...
软考必备2------原码、反码、补码和移码

软考必备2------原码、反码、补码和移码

1、原码、反码、补码和移码·原码例子如下:在原码表示法中,最高位是符号位,0表示正号,1表示负号,其余的n-1位表示数值的绝对值。·反码例子如下:正数的反码与原码相同,负数的反码则是其绝对值按位求反。其余规则和原码的一样。·补码例子如下:正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1,0有唯一的补码:[+0]补=0 0000000,[-0]补=0000000,其它的规则与原码一样。·移码列子如下:移码就是把补码的符号位取反,0的移码特殊,其...
struts标签库的配置和使用

struts标签库的配置和使用

回顾并记录一下struts视频学习的重点内容 struts将UI层又进行了mvc的分层,这样开发和维护将更加灵活的进行,也便于复用,减少了客户端显示页的复杂的逻辑判断,加快了页面给客户展现的速度。调用过程如下图:如何配置:1、配置国际化支持,在struts-config.xml文件中如下配置:<message-resourcesparameter="MessageResources"/>2、最好提供国际化资源文件(MessageResource...
Linux下折腾厉害病毒

Linux下折腾厉害病毒

都是病毒惹的祸,关了几个病毒Linux的分区下面,准备脱壳研究一下,似乎蛮有意思的。我严重怀疑Ubuntu下面默认的那个archive程序的效率,4G的文件,我等了俩小时了,它还在压缩,怎么就那么可怕呢,真是不敌亚。还是Windows用得习惯,不过遇到这种生猛病毒只好到Linux下面折腾了,好像用了rootkit,在边压缩的时候还边研究了一下,有点有趣,呵呵。不过似乎病毒不止这一个,估计是在后台作了病毒下载,我现在已经发现了若干中不同类型的病毒了,hiah...
struts中Action线程安全问题

struts中Action线程安全问题

线程安全:在多线程环境下能正确执行的代码就是线程安全的,安全的意思就是能够正确执行,程序代码执行不出错误等其他异常情况实例变量:在堆中分配的,并被属于该实例的所有线程共享,所以不是线程安全的局部变量:在堆栈中分配,因为每个实例都有它自己的堆栈空间,所以是线程安全的J2EE是一个多线程的环境,服务器针对每个请求启动一个线程来处理,所以有可能会有多个线程同时访问一个Servlet实例的情况。在Struts里面也是一样的,有可能会有多个线程同时访问一个Actio...
讲解对Linux服务器的四种入侵级别

讲解对Linux服务器的四种入侵级别

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。 对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。 攻击级别一:服务...
看图就中毒!微软爆出史上最大安全漏洞

看图就中毒!微软爆出史上最大安全漏洞

微软在近日凌晨爆出有史以来最大的安全漏洞,通过该漏洞,攻击者可以将木马藏于图片中,网民无论是通过浏览器浏览、还是用各种看图软件打开、或者在即时聊天窗口、电子邮件、Office文档里查看这些图片,只要看了就会中招!哪怕只是看了一个QQ表情!其危害程度远远超过以往微软公布过的任何安全漏洞。相关阅读:还是Linux安全 微软GDI+图片漏洞详细情况微软GDI+图片漏洞360专用补丁包下载地址http://dl.360safe.com/360gdi_fix.exe...
Java线程池的原理及几类线程池的介绍

Java线程池的原理及几类线程池的介绍

刚刚研究了一下线程池,如果有不足之处,请大家不吝赐教,大家共同学习、共同交流。在什么情况下使用Java线程池? 1.单个任务处理的时间比较短 2.将需处理的任务的数量大 使用线程池的好处: 1.减少在创建和销毁线程上所花的时间以及系统资源的开销 2.如不使用线程池,有可能造成系统创建大量线程而导致消耗完系统内存以及”过度切换”。 线程池工作原理:为什么要用线程池?诸如 Web 服务器、数据库服务器、文件服务器或邮件服务器之类的许多服务器应用程序都...
还是Linux安全 微软GDI+图片漏洞详细情况

还是Linux安全 微软GDI+图片漏洞详细情况

微软GDI+图片漏洞详细情况:什么是GDI+:GDI+ 是一种图形设备接口,能够为应用程序和程序员提供二维矢量图形、映像和版式。漏洞影响:Microsoft产品中所使用的GDI+库(GdiPlus.dll)通过基于类的API提供对各种图形方式的访问。而Linux系统不受影响。相关阅读:看图就中毒!微软爆出史上最大安全漏洞 GDI+库在解析特制的BMP文件时存在整数溢出漏洞,如果文件中包含有畸形的BitMapInfoHeader的话,就会导致错误的整数计算,...
SSH框架面试题

SSH框架面试题

Hibernate工作原理及为什么要用?原理:1. 读取并解析配置文件2. 读取并解析映射信息,创建SessionFactory3. 打开Sesssion4. 创建事务Transation5. 持久化操作6. 提交事务7. 关闭Session8. 关闭SesstionFactory为什么要用:* 对JDBC访问数据库的代码做了封装,大大简化了数据访问层繁琐的重复性代码。* Hibernate是一个基于JDBC的主流持久化框架,是一个优秀的ORM实现。他很大...
<< 1591 1592 1593 1594 1595 1596 1597 1598 1599 1600 >>