点击此处查看原文 2006-05-23 | 评论(0) | 阅读(974) mysql数据库管理系统优化方案 首先,为了使一个系统更快,最重要的部分就是基础设计,不过有些东西是现有情况下无法逾越的,比如说系统常见的瓶颈. 我所能想到的: 1:磁盘寻道能力,以高速硬盘(7200转/秒),理论上每秒寻道7200次.这是没有办法改变的... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(785) 网络安全讲座:第五讲 文件系统安全(5) 现在你已经理解了在unix下的文件或目录不同模式位所代表的含义,下面我们将用不同的方法来改变它们。 通常对普通文件默认的权限是666(属主、所在组及其它用户有读取和写入的权限)。每个位(八进制值)都分配给文件的三... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(1209) 4
网络安全讲座:第五讲 文件系统安全(4) 第二个命令ls ╟la .bashrc_profile如图输出的有关用户配置文件的信息,它的组成部分见下表 范围值 含义 - 普通文件 r 属主有读取访问权限 w 属主有写权限 - 属主没有执行权限 r 属主所在组有读取权... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(1090) 网络安全讲座:第五讲 文件系统安全(3) unix文件系统安全 在unix领域里,所有的信息都是储存在文件里,并有一个相关的名字。文件是存储在目录中的,但unix仍把它看作是文件。本课的重点是unix文件系统是如何处理权限的。这些权限控制什么样的用户可以访问以... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(1105) 网络安全讲座:第五讲 文件系统安全(2) 磁盘分区 因为操作系统目录的权限是非常严格的,把windows nt放置自己单独的分区内是个明智的选择。在这个分区上只安装windows nt而不安装应用程序使管理任务简单很多,一个磁盘分区可能会像下图这样。 操作系统... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(1153) 网络安全讲座:第五讲 文件系统安全(1) 现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两种方法逐一... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(1130) 网络安全讲座:第四讲 账号安全(4) 举个例子 % chage ?m 2 ?m 30 ?w 5 steven 此命令要求用户steven两天内不能更改密码,并且密码最长的存活期为30天,并在密码过期前5天通知他。 记录不成功的登陆企图 所有的unix系统都能够记录... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(896) 网络安全讲座:第四讲 账号安全(3) unix帐号安全 在讨论unix帐号安全,你首先要理解unix密码的安全。这种理解需要检查密码文件的格式。你可以利用下面的命令来得到几种特殊密码的格式 $ man 5 password 密码文件包括几个字段,在表2-1作... 点击此处查看原文 2006-05-23 | 评论(2) | 阅读(1330) 网络安全讲座:第四讲 账号安全(2) windows nt帐号安全 首先,也是最困难的任务就是确保只有必需的帐户被使用而且每个帐号仅有能满足他们完成工作的最小权限。在一个大型的公司里,通常是用一个或多个用户域集中管理所有的用户帐号。域是一个中央集权... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(828) 网络安全讲座:第四讲 账号安全(1) 用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实小心的帐号管理员可以避免很多潜在的问题,如选择强固的密码、有效的策略加强通知用户的习惯,分配适当的权限等。所有这些要求一定要符合安全结构的尺度。介... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(854) 网络安全讲座:第三讲 防火墙技术(4) 建立一个防火墙 在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任一种类型:包过滤,电路级网关,应用级... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(771) 网络安全讲座:第三讲 防火墙技术(3) 非军事化区域(dmz) dmz是一个小型网络存在于公司的内部网络和外部网络之间。这个网络由筛选路由器建立,有时是一个阻塞路由器。dmz用来作为一个额外的缓冲区以进一步隔离公网和你的内部私有网络。dmz另一个名字叫... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(702) 网络安全讲座:第三讲 防火墙技术(2) 防火墙术语 在我们继续讨论防火墙技术前,我们需要对一些重要的术语有一些认识 网关 网关是在两上设备之间提供转发服务的系统。网关的范围可以从互联网应用程序如公共网关接口(cgi)到在两台主机间处理... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(638) 网络安全讲座:第三讲 防火墙技术(1) 防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出网络的数据流量,这些工作都是由防火墙来做的。 防火墙技术现状 自从1986年美国digital公司在internet上安装了全球第... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(655) 网络安全讲座:第二讲 应用加密(3) 签名 信息鉴别的方法可以使信息接收者确定:信息发送者的身份以及信息在传送过程中是否被改动过。如果信息的收发双方对该信息的内容及发送端没有争执的话,那么只采用鉴别技术也就足够了。鉴别技术可以保证在信息... 点击此处查看原文 2006-05-23 | 评论(0) | 阅读(694) 网络安全讲座:第二讲 应用加密(2) 对称加密 在对称加密(或叫单密钥加密)中,只有一个密钥用来加密和解密信息。尽管单密钥加密是一个简单的过程,但是双方都必须完全的相信对方,并都持有这个密钥的备份。但要达到这种信任的级别并不是想像中的那么简... (责任编辑:admin) |