Linux
- Internet超级服务器
-
Internet超级服务器(一)
简介
如果你想做网络程序设计却没有熟练的编程技巧,那么inetd(Internet超级服务器)将是你最好的选择。通过Linux系统提供的inetd服务,你可以方便的编写网络程序而不用在乎那些看起来高深难懂的套接口函数,你所需要做的只是写一个普通的读写标准输入输出的程序。
ftp/telnet/po
- 分类:Linux 查阅全文
- Internet安全原理之FTP
-
返回首页 新闻资讯 源码世界 技术支持 在线培训 应用开发 解决方案
您尚未登录!
您的位置:首页 > 技术支持 > 查看具体内容
==>操作提示搜索引擎| User-FTP |
- 分类:Linux 查阅全文
- Internet安全性(传输层的安全性)
-
在Internet应用编程序中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面(TLI),在Unix系统V命令里可以找到。
在Internet中提供安全服务的首先一个想法便是强化它的IPC
- 分类:Linux 查阅全文
- Internet安全,防火墙及其它
-
防火墙技术
Internet层的安全性
传输层的安全性
应用层的安全性
结语
附录: 缩略语对照表
TCP/IP协议群在网际互联中的使用的迅速崛起, 导致了通常被称为Internet的由,主机和网络组成的全球网际互联系统。过去的十年是Internet胜利大进军的十年。按它现在的发展速率预测,到本世纪末, 将有超过一百
- 分类:Linux 查阅全文
- Internet中各种攻击的形式化描述(二)
- 分布式拒绝服务(DDos)攻击
1999年7月份左右,微软公司的视窗操作系统的一个bug被人发现和利用,并且进行了多次攻击,这种新的攻击方式被称为“分布式拒绝服务攻击”即为“DDos(Distributed Denial Of Service Attacks)攻击”。这也是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一
- 分类:Linux 查阅全文
- Internet中各种攻击的形式化描述(一)
-
废话
在这众多的Internet问题中,黑客和网络安全也许是最令人关注的问题。。。本文主要不是谈黑客和网络安全的具体技术,而是对网络中的各种攻击的进行形式化描述。所描述的对象有以下几个方面:
拒绝服务攻击(Denial of Service)包括分布式Ddos攻击
电子邮件攻击 缓冲区溢出*攻击*
- 分类:Linux 查阅全文
- Internet中各种攻击的形式化描述(四)
-
网络监听攻击技术
在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择
- 分类:Linux 查阅全文
- Internet中各种攻击的形式化描述(三)
-
“十年来攻击和防卫的弱点”——缓冲区溢出*攻击*
大凡上网久点的网人对缓冲区溢出应该是知道的,因为它的确是一个众人皆知、非常危险的漏洞,它是个不分什么系统、什么程序,都广泛存在的一个漏洞。以缓冲区溢出为类型的安全漏洞是最为常见,也是被黑客最多使用的攻击漏洞。所以了解缓冲区溢出方面的知识对于黑客也好或者管理员也好也或者是一般的网人也好都相对
- 分类:Linux 查阅全文
- Internet威胁层(ITL)
-
在进一步分析潜在漏洞之前,先对安全漏洞进行分类,产生一个分类级别是很有用的。它被称做Internet威胁级别层次(Internet Threat Lever Scale)或ITL层次(ITL Scale)。最低层的威胁是0级别,最高层为9级别。
大多数安全问题可分为3类,这取决于施加给目标系统的威胁严重程度:
■本地威胁
- 分类:Linux 查阅全文
- Internet路由
-
路由概述
路由的过程可以概述为一个节点找到通往每个可能目的地的路径。路由出现在从第一层到第七层的每一层中。人们所熟悉的路由是出现在第三层(网络层)的,因此我们也只讨论第三层的IP路由。
交换路由信息的协议联接世界上的许多路由器,尽管这些路由器并不同类,通过路由表还是可以提供它们共同的网络视图。路由表为路由器存储了到达网
- 分类:Linux 查阅全文
- Intel I810 主板的 X 的安装
- 本文是我四月份的安装心得,一直以为站上应该已经有i810 的安装说明之类的,但是一搜索,居然没有 i810 的关键字。那就开工了。
对于新手来说,设置 X 确实是比较麻烦的事情。但是首先需要知道的几个基本概念是:
1、无论你选择何种Linux安装方法(GNOME/Server/Custom) 都不会对你设置X 产生任何影响。
2、Intel 公司和 XFree86 关于 i810
- 分类:Linux 查阅全文
- Intel i740配置三部曲
- 一. 下载新的 显卡数据库 和 i740 XBF驱动程序
(下载: xf86config-glibc-1.0.0.i386.tgz 和 xfcomi740.tgz)
二. 安装它们,以便里面的文件解到正确的目录中覆盖
以前的那些。
假如这两个文件已经放在/tmp目录下,用下面的命令解开:
注: 你必须
- 分类:Linux 查阅全文
- inittab文件的具体含义
-
/etc/inittab是一个非常重要的文件,因此掌握它对于很好的使用Linux有很大的帮助。
其各部分的含义如下:
# 0-halt(Do Not set initdefault to this) 关机,请不要让默认init进程为0
# 1-Single user mode 单用户模式
#
- 分类:Linux 查阅全文
- INFORMIX的监控和管理命令
-
http://www.xici.net 作者: springwind
监控ONLINE系统后动情况的工具主要有以下三类:
系统监控接口(SMI)
tbstat
tbcheck
一、 系统监控接口(SMI):
我们主要通过SQL命令操作onli
- 分类:Linux 查阅全文
- Informix的用户权限管理
- 处处
Informix的用户权限管理
有关数据库的权限
存储在数据库中的数据对于一个商务活动来说是非常重要的。不仅要通过备份和制作日志来保证数据的不丢失,还要通过设置不同的访问权限来防止来自用户的善意的或恶意的破坏。一个公司不可能总是使用一个完全独立的数据库系统来保存雇员的工资信息。工资信息可能是与是保存在通常的数据库中,这样你就不需要两台机器和两个数据库服务软件包。即使你在一台
- 分类:Linux 查阅全文
- Informix数据库的锁技术
- (作者:方敏 2000年10月30日 17:52)
INFORMIX使用锁技术解决在多用户访问数据库情况下,对同一对象访问的并发控制问题。INFORMIX支持复杂的、可伸缩性的锁技术。
锁的类型 INFORMIX有三种不同类型的锁。它们在不同的情况下使用。
1. SHARED锁
SHARED锁只保留对象的
- 分类:Linux 查阅全文
- Informix数据备份技巧
-
作者:徐美华
笔者在单位使用Unix Openserver 5.05 操作系统和Informix 7.3 数据库管理系统。对如何做好Unix 系统Informix数据的备份,笔者在日常工作中积累了一些技巧,现介绍给大家。
一、Informix数据备份命令
1.Ontape命令:该命令可以在线进行数据备份,提供0、1、
- 分类:Linux 查阅全文
- INFORMIX5的安装及初始配置
- 一、 安装介质组成:
我们选用INFORMIX-ONLINE和INFORMIX-SQL为数据库系统的开发、使用和维护平台。它们的存储介质分别为7张和4张3.5英寸的软盘, 采用cpio的文件格式。
二、安装步骤:
第一步: 建立INFORMIX数据库系统用户
安装INFORMIX数据库系统之前, 必须首先建立INFORMIX用户, 其用户名为informix, 用户组为info
- 分类:Linux 查阅全文
- Informix-Online数据库异地备份
- “本文版权归赛迪网所有,如需转载请与赛迪网联系”
(武德亮 )
Informix-Online数据库在我国金融系统应用较为广泛。对金融系统而言,数据库异地备份是保证数据安全的一种行之有效的重要方法。笔者通过对UNIX操作系统及Informix-Online的学习与应用,总结出了实现远程数据备份的方法,在此与广大读者共享。
- 分类:Linux 查阅全文
- Informix SQL 语句详解 (2)
- 本文出自: http://go3.163.com/~axiom999/
GRANT {DBA|RESOURCE|CONNECT} TO {PUBLIC|user-list}
授权命令。
PUBLIC|user-list:全部或指定的用户。
三种权限居且仅居其一,事务处理过程中不要执行GRANT语句。
例:grant resource to pulbic;
- 分类:Linux 查阅全文