快速业务通道

SSH(Secure Shell)实现了与telnet类似的远程登录功能,不同的是使用密文传输数据.在linux系统中,SSH还支持scp和sftp等客户端程序进行远程主机复制.其中,SSH提供两种用户认证方式 1、基于口令的安全认证 与telnet类似,口令正确即可登录 2、基于密钥的安全认证 使用公钥和私钥对的方式进行认证 基于口令的认证 基于口令的ssh非

发布时间:2012-03-22 作者: 佚名技术 views(218)

一:solarisROOT密码遗忘的处理方法 1,如果还能用普通用户登陆的话,

发布时间:2012-03-22 作者: 佚名技术 views(154)

批量建立用户, windows 和 linux Linux

发布时间:2012-03-22 作者: 佚名技术 views(395)

linux系统下centos如何设置禁ping和允许ping的具体方法 系统环境Centos5   一、系统禁止ping   [root@linuxzgf ~]# echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all   二、系统允许ping   [root@linuxzgf ~]# echo 0 /proc/sys/net/ipv4/icmp_echo_ignore_all   此上两条命令的效果实时生效,可以用另外的机器pi

发布时间:2012-01-28 作者: Admin views(2510)

Linux系统的服务器要怎么样来设置相关安全配置 第一部分:RedHat Linux篇   1.概述   Linux服务器版本:RedHat Linux AS   对于开放式的操作系统---Linux,系统的安全设定包括系统服务最小化、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。本文主要从用户设置、如何开放服务、系统

发布时间:2012-01-28 作者: Admin views(909)

防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作伪装的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。   当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地

发布时间:2012-01-17 作者: 佚名技术 views(367)

Linux/ target=_blankLinux 下Telnet的设置 Telnet服务的配置步骤如下: 一、安装Telnet软件包(通常要两个) 1、 Telnet-clIEnt (或 Telnet),这个软件包提供的是 Telnet 客户端程序; 2、 Telnet-server ,这个软件包提供的是 Telnet 服务器端程序; 安装之前先检测是否这些软件包已安装,方法如下: [root@echo root]#rpm q T

发布时间:2012-01-17 作者: 佚名技术 views(286)

在当今联网的世界中,软件开发人员必须知道如何编写安全的程序,然而人们还未广泛认识到这一信息,也未向人们广泛讲授过这一信息。本文介绍了如何编写安全的应用程序的基本思想,并讨论了如何针对特定的应用程序确定安全性需求。 欢迎来到不太友善的世界    案例 #1 味道闻起来很糟糕。两个多月以来,数十万加仑的污水

发布时间:2012-01-17 作者: 佚名技术 views(622)

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号