linux.黑客大曝光-linux安全机密与解决方案.docxVIP

linux.黑客大曝光-linux安全机密与解决方案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
linux.黑客大曝光-linux安全机密与解决方案

linux.黑客大曝光:linux安全机密与解决方案   篇一:linux安全配置规范   Linux 安全配置规范   XX年3月   第一章概述    适用范围   适用于中国电信使用Linux操作系统的设备。本规范明确了安全配置的基本要求,适用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。   由于版本不同,配置操作有所不同,本规范以内核版本及以上为例,给出参考配置操作。   第二章安全配置要求   账号   编号: 1   编号: 2   口令   编号:1   编号: 2   文件及目录权限   编号:1   篇二:Linux安全性分析   题目: Linux安全性分析   [论文关键词]Linux系统 网络安全 解决方案   [论文摘要]针对Linux系统由于开放其源代码而导致其系统安全性漏洞增多的现实,在分析Linux系统的不安全因素及漏洞的基础上,重点分析提高Linux系统网络安全应用的措施,同时结合商务的实际应用给出网络安全解决方案,对于Linux网络应用安全防范有参考借鉴的意义。   一、 Linux的基本特点   Linux操作系统支持所有现代操作系统应该具备的功能,包括以下方面:网络协议、硬盘配额支持、全部的源代码、国际化的字体和键盘、作业控制、数学协处理器仿真、内存保护、多平台、多处理器、多用户、多任务、共享的库文件、支持多种文件系统、虚拟控制台、虚拟内存。   其主要特点如下:   1)自由软件,开放源代码。   2)有很好的灵活性。   3)它是真正的多用户、多任务操作系统.   4)全面支持网络服务。   5)支持中文。   6)能同时支持图形界面和命令行操作。   二、Linux系统不安全性分析   (1)Linux可以利用启动盘来启动,或利用LILO进入单用户模式,无须使用root口令而获得root用户具有的权限。这是一个很大的安全问题,因为它使root口令失去了意义。   (2)Linux的口令问题。Linux存放的是用户口令明文的One Way Hash运算的结果,加上用户选择易记口令等因素,容易采用词典攻击,同时用户远程登录时传送的是口令明文,易于窃听。   (3)SETUID问题。SETUID是为解决某些普通用户在执行程序时须暂时获得root特权的程序执行问题,这也是一个很大的安全隐患。   (4)缓冲区溢出问题。当输入数据超出所分配存储空间而系统又没有对此作直接处理时将产生缓冲区溢出问题。   (5) 扫描工具: 对系统进行扫描,检测主机是否存在安全漏洞,尽管它本身不进行攻击,但它可以配   置成自动攻击的恶意脚本来进行攻击。所以要检查日志文件看端口是否被扫描过,以确保安全。   (6)拒绝服务性攻击:主要是含有虚假源地址的大量包发送到一个或多个主机上,在一个能够多路广播的网络中,将导致许多主机响应每一个包,结果使整个网络充满了包,使系统忙于应付。通常,低速上网的用户进入到位于高速网络中的主机,安装攻击性工具,并从这台主机上发动攻击。   三、加强Linux系统网络安全的对策分析   (一)从系统入手   (1)口令管理。对于网络系统而言,口令是比较容易出问题的地方,作为Linux统管理员应告诉用户在设置口令时要使用安全口令并适当增加口令的长度。系统管理员要保护好/etc/shadow文件的安全,不让无关的人员获得这个文件。由于破解口令是一项很耗时间和资源的工作,所以应该使得口令文件难于破解,这样即使黑客获取了口令文件也不能轻易破解。   (2)用户帐户管理。在服务器上拥有一个普通账号都可以从服务器上获得大量的有用信息,这些信息都是分析系统漏洞的重要资料,账号的口令不应该和用户名相近,不应该太短或者太容易被猜测,尤其在使用TELNET时用的是明文,可以使用ssh来加密。尽量不要在服务器上开设过多的账号,经常对服务器上的账号进行整理更新,坚决剔除一切不必要的账号。   (二)采用防火墙技术   所谓防火墙是指一个能把内部与因特网隔开的屏障,它由计算机硬件和特殊的软件有机结合而成,使内部计算机网络与因特网之间建立起一个安全网关,从而保护内部计算机网络免受外部非法用户的入侵。   防火墙是阻止非授权用户进入、离开、穿过网络或主机系统一种部件或一系列部件,可以采用系统附带的工具和专用的防火墙   来实现主机系统或网络安全,通过适当配置可有效地限制、保护系统以及控制局域网范围内的访问。防火墙系统一般提供如下功能:访问控制、、抗攻击、其他附属功能。   三、采用加密技术   加密技术主要是

文档评论(0)

2017meng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档