安全防护

安全防护
  • 安装后给GRUB加密码

    安装后给GRUB加密码

    开机时进入GRUB Shell界面,调用md5crypt命令,然后输入你自己的密码,md5crypt会给出运算得到的密文: ————————&#...

    adminadmin 2023.01.19 366浏览 0
  • “百变蠕虫”大举来袭

    “百变蠕虫”大举来袭

    卡巴斯基实验室近日检测到一种名为“百变蠕虫”的恶意软件,该恶意软件已造成很多用户感染,导致规模不小的破坏。“百变蠕虫”采用双层Upack加壳技术,其变种数量极多。“百变蠕虫”兼具蠕虫的传播性以及木马的危害性,危险程度极高。它可通过网页挂马的方...

    kingking 2023.01.19 393浏览 0
  • 成本需求日趋严苛  灾备压力持续攀升

    成本需求日趋严苛 灾备压力持续攀升

    2009年7月6日——赛门铁克公司今日发布了第五期“全球IT灾难恢复年度调查”。根据调查结果显示,由于宕机成本的猛增以及对减轻IT业务风险级别的要求迫切,各企业所面临的灾难恢复压力正持续攀升。研究还表明, 虽然2009 年的灾难恢复预算高于往...

    MoletMolet 2023.01.19 362浏览 0
  • 入侵监测系统的构建(chkrootkit)

    入侵监测系统的构建(chkrootkit)

    所谓rootkit,是一类入侵者经常使用的工具。这类工具通常非常的隐秘、令用户不易察觉,通过这类工 具,入侵者建立了一条能够总能够入侵系统,或者说对系统进行实时控制的途径。所以,我们用自由软件chkrootkit来建立入侵监测系统,来保证对系...

    kingking 2023.01.19 397浏览 0
  • Linux安全访问控制模型应用及方案设计 

    Linux安全访问控制模型应用及方案设计 

    1.引言 本文通过研究安全操作系统的访问控制模型,结合国内、外的相关安全标准和已有的先进技术,将密码服务与高级别存取控制机制有机地结合起来,形成一个适应各类安全2级实用操作系统。该安全服务器将在Linux操作系统的基础上(目前Linux操作...

    kavinkavin 2023.01.19 387浏览 0