首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 311 毫秒
1.
当前社会,最为流行的网络服务器平台当属Linux系统。但是,其安全问题非常严重,如果Linux系统服务器用户未能做好防护工作,就会在各类攻击与漏洞中遭受巨大损失。随着木马病毒、欺诈网络等的快速扩散,Linux服务器使用安全性受到了严重威胁。因此,做好安全问题及对策分析研究具有十分重要的现实意义。  相似文献   

2.
Linux操作系统主要应用于服务器领域,是入侵者进行攻击的首选目标。如何检测入侵和保护系统安全是管理员最重要的任务之一。为此,本文对Linux系统入侵的安全防范进行了分析并提出了相关的方法。  相似文献   

3.
Linux 是目前使用十分广泛、流行的网络操作系统,随着网络服务器对安全性要求的不断增大,如何有效地防御针对 Linux 服务器的入侵和攻击已成为系统管理员不容忽视的问题。该文针对 Linux 服务器存在的几类安全问题, 给出了一些增强 Linux 服务器安全性的实用配置经验和技巧、常用的入侵检测方法以及遭受入侵后应采取的措施。  相似文献   

4.
Web服务中基于流量监控的DDoS攻击防范机制   总被引:2,自引:0,他引:2       下载免费PDF全文
提出一种基于流量监控的针对Web服务的DDoS攻击防范机制。使用Linux内核的安全选项、Linux虚拟服务器、iptables防火墙以及基于类的排队等技术搭建防范DDoS攻击的Web服务器系统环境,设计、实现了流量监控器和分析工具来检测可能发生的DDoS攻击,并降低其危害。实际测试表明,该机制能有效检测和防范常见的针对Web服务的DDoS攻击。  相似文献   

5.
苏志军  康丽娟  金诚志 《福建电脑》2010,26(4):13-13,33
日志对操作系统的安全有着重要的作用,通过它可以查找出系统错误或受到的攻击,syslog作为Linux系统的日志程序具有很强的灵活性。分析了Linux环境下syslog机制,对日志服务器的建立进行了详细的说明。  相似文献   

6.
《计算机与网络》2013,(20):51-51
本文详细讲解了Linux网络系统可能受到的攻击类型。 “拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。  相似文献   

7.
本文阐述了计算机网络安全漏洞的一些类别,分析了安全配置交换机、安全配置路由器、设置计算机、安全配置Windows服务器及Linux服务器等计算机网络安全漏洞的防护技术。我们认为,只能通过采取适合地漏洞处理措施,才可以提高网络的应用安全,避免其受到外部的攻击。  相似文献   

8.
在Internet网络上,安全的通讯一直都是组织及个人最为重视的一环,对于安全通讯的高度需求也造成一股研究linux安全服务器的风潮。本文以Linux作为系统的一些应用,并学习如何架设各种服务器的技巧。实现了一个集Linux防火墙和代理服务为一体的安全系统,不仅保护了Linux服务器的安全,而且也有效地保证了整个内部网络资源的安全。  相似文献   

9.
Apacheweb具有良好的跨平台性和极强的可扩展性,功能强大。虽然Apache也存在诸如拒绝服务攻击、缓冲区溢出攻击、非法获得root权限等安全缺陷。讨论了从Linux系统的安全入手并加强Apache服务器的配置,对安全漏洞采取积极的防范措施,从而提高Apacheweb安全性的方法。  相似文献   

10.
郑伟发 《福建电脑》2006,(5):150-151
随着Internet的迅速发展和普及,网络在给用户提供方便的同时,也给了恶意攻击者提供机会。Linux内核防火墙实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍防火墙的主要技术,然后详细介绍Linux内核防火墙netfilter/iptables的实现原理,最后结合实例详细说明如何利用Linux内核netfilter和 iptables工具构建防火墙,保护服务器的安全。  相似文献   

11.
12.
13.
The paper presents a general approach to the evaluation of the complexity of classes of algorithms, so-called pVCD-method. To develop this method, all the examined families of models of empiric generalization were restricted to classes implementable on computers and, wider, by examining their partially recursive representations. Within the framework of the algorithmic approach, the concept of Kolmogorov’ complexity of algorithms for the recognition of properties or the extraction of regularities is proposed. The method proposed to evaluate the nonrandomness of the extraction of empirical regularities is based on this concept.  相似文献   

14.
张锐 《自动化应用》2014,(12):113-114
对国网宁夏电力检修公司宁安运维站近2年来一次设备喷涂PRTV用量的统计数据进行分析整理,得出各类一次设备按照标准要求喷涂PRTV时的用量估算值,并针对现存作业中存在的问题,提出相应解决方案。  相似文献   

15.
Computer-aided analysis of autoradiographic films of DNA fragments is presented. The Powell least-squares procedure is used for optimization of parameters for components of complex densitometric curves. Since each densitometric spectrum may be divided for several non-overlapped blocks of bands, there is no upper limit on the number of parameters which must be optimized. Eight shapes for the component bands are utilized: symmetric and asymmetric Gauss and Cauchy functions, direct, symmetric and asymmetric product of Gauss function and inverse of Cauchy function, and log-normal function. The probability of DNA cleavage is calculated with correction for multiple cuts. The methods presented was applied to detailed analysis of densitometric spectra of a 21-bp DNA restriction fragment and allowed for direct correlation between structural microheterogeneity of DNA and the resulting cutting pattern. This method should facilitate the analysis of densitometric data from antibiotic-induced cleavage of DNA and footprinting experiments.  相似文献   

16.
17.
联合收割机脱粒滚筒恒速智能控制器设计   总被引:2,自引:0,他引:2  
研究了轴流式联合收割机的控制问题,给出了联合收割机脱粒滚筒的数学模型,介绍了基于模式识别的智能控制原理,建立了联合收割机脱粒滚筒恒速控制模型,设计了基于模式识别的智能恒速控制器.应用Matlab/Simulink进行了控制器仿真,其结果表明,将基于模式识别的智能控制应用于联合收割机脱粒滚筒的恒速控制,其过渡过程平稳、响应速度快、无超调、无振荡并且无稳态误差.  相似文献   

18.
In this paper, we study the semicycles of oscillatory solutions of the delay difference equation yn+1yn + pnyn-k = 0, where pn is a sequence of nonnegative real numbers and k is a positive integer. Upper bound of numbers of terms of semicycles are determined in the case when
Our results improve and complement known results in literature.  相似文献   

19.
The problem to find a 4-edge-coloring of a 3-regular graph is solvable in polynomial time but an analogous problem for 3-edge-coloring is NP-hard. To make the gap more precise, we study complexity of approximation algorithms for invariants measuring how far is a 3-regular graph from having a 3-edge-coloring. We show that it is an NP-hard problem to approximate such invariants with an error O(n1−ε), where n denotes the order of the graph and 0<ε<1 is a constant.  相似文献   

20.
In spite of being a classical method for solving differential equations, the method of variation of parameters continues having a great interest in theoretical and practical applications, as in astrodynamics. In this paper we analyse this method providing some modifications and generalised theoretical results. Finally, we present an application to the determination of the ephemeris of an artificial satellite, showing the benefits of the method of variation of parameters for this kind of problems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号