电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

Unix系统安全管理VIP免费

Unix系统安全管理_第1页
1/57
Unix系统安全管理_第2页
2/57
Unix系统安全管理_第3页
3/57
UnixUnix系统安全系统安全管理管理内容简介内容简介UNIX/LINUX简介Unix安全问题分析Unix安全管理UnixUnix发展过程发展过程Unix是在麻省理工学院(MIT)在1965年开发的分时操作系统Multics的基础上演变而来。1969年,在AT&T贝尔实验室,Thompson和Ritchie在其他的研究人员协助下在PDP-7上开发了一个小的16位分时系统1971年,UNIX移植到PDP-11上,第一次得到实用。此时的系统全部用汇编语言写成1973年用C语言重写UNIX核心,系统变得极为便于理解、修改和移植1980年贝尔实验室推出UNIX32V,Berkeley在此基础上推出了BSD4.0和BSD4.1版本,从此Unix分为AT&T和Berkeley两条道路1988年成立了以AT&T和Sun等公司为代表的UI(UNIXInternational)和以DEC、IBM等公司为代表的OSF(OpenSoftwareFoundation)两个Unix标准化组织UnixUnix特点特点极强的可移植性可靠性强,可以每天24小时不间断运行一致的文件、设备和进程间的I/O可装卸的树型分层结构文件系统多用户的分时操作系统,即不同的用户分别在不同的终端上,进行交互式地操作,就好像各自单独占用主机一样。UnixUnix结构结构硬件核心用户UnixUnix系统基本知识(系统基本知识(11))超级用户在Unix系统中有一个名为root的用户,这个用户在系统上拥有最大的权限,即不需授权就可以对其他用户的文件、目录以及系统文件进行任意操作。$su–然后输入passwd可以得到#文件属性为保护每个用户的私人文件不受他人非法修改,系统为每个文件和目录都设定了属性,如下所示:-rw-r--r--lrootwheel545Apr412:19file1r表示可读,w表示可写,x表示可执行。最前的-可以是d,表示是子目录。这里可以读为644。可以用chmod命令改变文件属性。UnixUnix系统基本知识(系统基本知识(22))ShellShell是用户和Unix系统内核之间的接口程序。在提示符下输入的每个命令都由Shell先解释然后传给Unix内核。可以简单地认为Shell就是Unix的命令解释器,相当于DOS中的COMMAND.COM。输入/输出重定向重定向用于改变一个命令的输入/输出源。“<”和“>”符号用于把当前命令的输入/输出重走向为指定的文件。如catpasswd>mypasswd,相当cppasswdmypasswd管道管道可以把一系列命令连接起来。这意味着第一个命令的输出会通过管道传给第二个命令而作为第二个命令的输入,第二个命令的输出又会作为第三个命令的输入,以此类推。如ls–al|more.LinuxLinux发展过程发展过程1990年,芬兰赫尔辛基大学学生LinusTorvalds用汇编语言在80386保护模式下写的Unix系统雏形,为Linux0.0.1版本1991年10月,Linuxv.0.0.2发布1993年,Linux1.0诞生Linux加入GNU并遵循公共版权许可证(GPL),大大加强了GNU和Linux,出现了许多Linux发行版:Slackware、Redhat、Suse、TurboLinux、OpenLinux等LinuxLinux特点(特点(11))与Unix高度兼容Linux是一种完全符合POSIX.l等国际标准的操作系统,它和大部分商业Unix操作系统保持高度的兼容性,几乎所有的Unix命令都可以在Linux下使用。高度的稳定性和可靠性Linux是一种完全32位的操作系统,具备完善的多任务机制。LinuxLinux特点(特点(22))完全开放源代码,价格低廉Linux符合GNU通用公共版权协议,是自由软件,它的源代码是完全开放的,可以免费得到,这对于系统安全人员来说是非常重要的,因为阅读源代码是发现系统漏洞的最主要方法。而且与各种商业操作系统相比,Linux发行版价格低廉,还可以免费获得其他版本的Linux。安全可靠,绝无后门由于源代码开放,用户不用担心Linux中会存在秘密后门,而且任何错误都会被及时发现并修正,因此Linux可以提供极高的安全性。内容简介内容简介UNIX/LINUX简介Unix安全问题分析Unix安全管理UnixUnix安全问题-环境变量(安全问题-环境变量(11))程序员在编写具有一些特殊用户权限的代码(如超级用户权限)时要用到许多技术。本质上,要确保用户不能控制程序执行的环境,而且所有返回的错误状态都应给予适当的处理。这些技术也不仅限于特权代码的编写,它更是良好的编程习惯。这些技术包括初始化操作环境、检查所有系统调用的返回码以及内部分析检查所...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

Unix系统安全管理

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部