linux早期内核的khttpd服务器--策略污染机制
linux内核差一点就走进了windows的为需求而升级的发展道路从而偏离了它原来 的“只提供机制不提供策略”的道路,那就是在2.4内核时期,内核提供了一个叫做khttpd的内核级别的web服务器,当时linux的性能还不是很 好,比如进程调度算法还是O(n)的方式,而且不能有效利用多处理器的优势,线程的实现还是很拙劣,很多方面没有达到posix的高性能指标,因此当时的 开发者可能就钻进了解决性....
linux下防御arp攻击的策略(转帖)
linux下防御arp攻击的策略(转帖) linux下防御arp攻击的策略 1./*找出ARP攻击的机器*/ 获取同一网段下所有机器MAC地址的办法 机房有机器中毒,发arp包,通过arpspoof虽然可以解决,也可以找到中毒机器的mac地址,但在机房设备不足的情况下,很难查到mac地址对应的 IP。...
linux的机制和策略通信—debugfs
linux内核和用户通信方法中有一个叫做debugfs,它的作用类似于sysctl,但是是通过文件系统实现的,本文不准备再详细的说debugfs的实现,像前面seqfile那么详细的说,而是简单列出需要的代码做个纪念,证明今天(2009/2/19)我详细的读过了linux内核的debugfs。 #define DEFINE_SIMPLE_ATTRIBUTE(__fops, __get, ...
linux的机制和策略通信—seqfile
seqfile不是一个独立的文件系统,它在某种意义上就是一个数据格式化系统,用它的意义就是可以平滑地从内核得到数据。因为原始的procfs的read例程只能读取最大一个页面的数据,大于一个页面的数据就要在用户空间重复读,因此需要一个机制,在内核空间可以连续不断的将数据取出,而不管数据有多大。 struct seq_file { 本文转自 dog250 51CTO博...
从磁盘同步看linux的机制和策略
linux操作系统是典型的机制和策略相分离的系统,机制和策略一直是设计领域一直关注的重要问题,它们的结合程度直接关系到系统的稳定性和可扩展性。今天做了一个linux上膝上电脑的电源管理的脚本,颇有感触,故写此文。 对于膝上电脑,最大的特点就是靠电池供电,而电脑最耗电的就是机械装置,比如磁盘,因此如何使得磁盘效率最高就是操作系统的任务了,磁盘调度算法当然是最重要的,可是本文不讨论它们。操作...
linux的lsm--简单高效并且周到(机制和策略)
lsm是linux可加载的安全模块,它非常简单,这个机制又一次体现了linux内核的高度可定制特性,它的效率很高,不会带来很大的开销,这一切归功于内核考虑的周到以及内核架构的高级 如果你了解linux的netfilter,你是否会十分崇拜它的设计者呢,反正我真的很惊叹,深深地挖掘一下内核会发现有一个类似的东西更加全面的做了和netfilter相似的事情,这就是lsm,关于lsm具体的事情...
python 处理linux iptables 策略
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 7....
Linux服务器安全策略配置-PAM身份验证模块(二)
○ 本文导航 关于PAM PAM身份验证配置文件 PAM配置文件语法格式 PAM模块接口 PAM控制标志 PAM配置方法 PAM身份验证安全配置实例 - 强制使用强密码(用户密码安全配置) - 用户SSH登录失败尝试次数超出限制后锁定账户(帐户锁定/解锁和时间设置) - 允许普通用户使用sudo而不是su(限制普通用户登录到root用户) &nb...
Linux服务器安全策略配置-SSH与动态MOTD(一)
Linux登录提示(静态/动态MOTD) 在用户输入口令或使用密钥成功登录后,让服务器自动为我们执行几个简单的操作,如打印提示信息,打印异常信息,执行一个脚本,或者发送邮件等。能够预先提示信息给登录者,让我们在登录机器采取任何操作之前,可以快速的了解这台机器的重要信息。看起来是不是很有意思呢? 也许我们会想,这对于服务器的安全加固并没有直接的影响,而且每次刚刚登录就执行一系列命令、脚本(...
Linux服务器安全策略
1 服务器一般安全策略: 1) 最好使用硬件防火墙,如果没有,则使用iptables+TCP_Wrappers构建安全策略。 2) 密码绝对安全,24位以上 3) 采取密钥登陆,防止暴力破解,禁止root登陆,普通用户+密钥认证+IP限制+用户限制 4) 定期分析系统的日志文件,如last,lastlog, 5) 定期采用grep error /var/log/messages检查服务器是否存在....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。
Linux更多策略相关
Linux宝库