新聞中心
在計(jì)算機(jī)系統(tǒng)中,dword是一個(gè)非常重要的數(shù)據(jù)類型。它是double word的縮寫,也就是雙字節(jié)類型。在Linux環(huán)境下,dword類型通常用于存儲(chǔ)32位整數(shù)值。本文將對(duì)Linux環(huán)境下的dword類型進(jìn)行簡(jiǎn)要介紹。

網(wǎng)站設(shè)計(jì)制作過程拒絕使用模板建站;使用PHP+MYSQL原生開發(fā)可交付網(wǎng)站源代碼;符合網(wǎng)站優(yōu)化排名的后臺(tái)管理系統(tǒng);做網(wǎng)站、成都做網(wǎng)站收費(fèi)合理;免費(fèi)進(jìn)行網(wǎng)站備案等企業(yè)網(wǎng)站建設(shè)一條龍服務(wù).我們是一家持續(xù)穩(wěn)定運(yùn)營(yíng)了10年的創(chuàng)新互聯(lián)公司網(wǎng)站建設(shè)公司。
一、dword類型的定義
在C++語言中,dword類型通常使用unsigned int表示。它可以存儲(chǔ)0到4,294,967,295之間的整數(shù)值。在Linux操作系統(tǒng)中,dword類型在頭文件中被定義為:
typedef unsigned int dword;
這樣可以讓操作系統(tǒng)和程序員更快速地識(shí)別代碼中的dword類型。
二、dword類型的作用
dword類型通常用于多種計(jì)算機(jī)功能。例如:
1. 儲(chǔ)存網(wǎng)絡(luò)協(xié)議中的IP地址:在網(wǎng)絡(luò)協(xié)議中,IP地址通常表示為32位的整數(shù)值。因此,dword類型可以用于存儲(chǔ)和處理該類型的地址。
2. 儲(chǔ)存和處理內(nèi)存地址:在操作系統(tǒng)中,32位架構(gòu)通常使用dword類型尋址內(nèi)存空間。這使得dword類型對(duì)于系統(tǒng)級(jí)別的任務(wù)非常重要。
3. 儲(chǔ)存和處理大型數(shù)字:如果你需要處理4字節(jié)以上的數(shù)字,dword類型再適合不過了。使用dword類型可以方便地將四個(gè)字節(jié)組成一個(gè)數(shù)字。
三、dword類型的用法
在程序員開發(fā)過程中,dword類型用途廣泛。下面是一些常見的用法:
1. 儲(chǔ)存日期時(shí)間:對(duì)于某些Web服務(wù)器或者其他程序,需要在數(shù)據(jù)庫(kù)或者文件中記錄日期和時(shí)間。為此,你可以使用dword類型來存儲(chǔ)時(shí)間戳或者其他相關(guān)信息。
2. 儲(chǔ)存文檔或者內(nèi)容的長(zhǎng)度:如果你需要讀取或者處理文檔或者其他類型的數(shù)據(jù),并需要進(jìn)行一些特定的操作,比如分頁(yè),那么使用dword類型儲(chǔ)存數(shù)據(jù)長(zhǎng)度就非常有用。
3. 儲(chǔ)存數(shù)據(jù)包大?。喝绻阆M邮栈蛘甙l(fā)送特定大小的數(shù)據(jù)包,那么使用dword類型表示包大小就可以方便快捷地進(jìn)行操作。
四、
dword類型是Linux環(huán)境下一個(gè)非常重要的數(shù)據(jù)類型,它可以儲(chǔ)存32位整數(shù)值,同時(shí)也可以應(yīng)用到多個(gè)領(lǐng)域。在程序員進(jìn)行開發(fā)的過程中,dword類型可以使用在儲(chǔ)存日期時(shí)間、文檔長(zhǎng)度、數(shù)據(jù)包大小等場(chǎng)合。對(duì)于那些需要進(jìn)行特定操作的程序,dword類型的使用可以極大地簡(jiǎn)化開發(fā)過程。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗(yàn)豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),響應(yīng)式網(wǎng)站制作,設(shè)計(jì)師量身打造品牌風(fēng)格,熱線:028-86922220編寫linux shell一個(gè)腳本,要求如果之一個(gè)位置參數(shù)是合法目錄,那么就把后面給出的各個(gè)位置參數(shù)所對(duì)應(yīng)的文
1.運(yùn)行該scriptl時(shí)總共要求后面跟幾個(gè)參數(shù)?
2.后面的參數(shù)和之一個(gè)參數(shù)有什么內(nèi)在關(guān)聯(lián),具體代表什么對(duì)象? 比如文件名、二級(jí)目錄差蘆、時(shí)間戳
3.什么是“各個(gè)位置參數(shù)所對(duì)應(yīng)的文本文件”是不是你想列出之一個(gè)參知慶陪數(shù)給出的目錄下所有文本文件?
鑒于你的搭蠢需求表達(dá)得不十分明確,只能給一個(gè)很簡(jiǎn)單的參考例子。你自己擴(kuò)充一下。
program=`basename $0`
if
echo “Error: run this script passing in 3 parameters. “
echo “Usage: $program
exit1
fi
Dir=$1
parameter_2=$2
parameter_3=$3
if
then
echo “l(fā)s -l $Dir” #在這部分,添加你自己的代碼
else
echo “Error: $Dir directory not found”
exit 1
fi
在上網(wǎng)瀏覽了惡意網(wǎng)頁(yè)后,經(jīng)常會(huì)遇到注冊(cè)表被禁用的事情。注冊(cè)表被加鎖,其主要原理就是修改注冊(cè)表。在注冊(cè)表HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVerssion\Policies\System分支下,新建DWORD值“Disableregistrytools”,并設(shè)鍵值為“1”。這樣,當(dāng)有人運(yùn)行注冊(cè)表編輯器時(shí)就會(huì)出現(xiàn)“注冊(cè)編輯已被管理員所禁止”的對(duì)話框(如圖1),這樣就可以達(dá)到限制別人使用注冊(cè)表編輯器的目的。給注冊(cè)表解鎖的方法有很多,編輯REG文件導(dǎo)入注冊(cè)表是虧敬敏最常用的。本文要介紹的是與眾不同銷枝的七招,在此與您分享。
用Word的宏來解鎖
Word也可以給注冊(cè)表解鎖?沒錯(cuò)!我們利用的是微軟在Word中提供的“宏”,沒想到吧?具體方法是:運(yùn)行Word,然后編寫如下面所示的這個(gè)“Unlock”宏,即可給注冊(cè)表解鎖:
Sub Unlock()
Dim RegPath As String
RegPath = “HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\System”
System.PrivateProfileString(FileName:=“”,Section:=RegPath,Key:=“Disableregistrytools”)=“OK!”
End Sub
其實(shí),這個(gè)方法一點(diǎn)都不神秘,只是利用了注冊(cè)表的一個(gè)特性,即在同一注冊(cè)表項(xiàng)下,不能有相同名字的字符串值和DWORD值,如果先前有一個(gè)DWORD值存在,則后建立的同名的字符串值會(huì)將其覆蓋,這也就間接的刪除了原值。在本例中就是DWORD值Disableregistrytools被同名的字符串值所覆蓋刪除。
修改Regedit.exe文件
修改Regedit.exe文件也可以給注冊(cè)表解鎖,前提條件是手頭上要有十六進(jìn)制文件編輯軟件如UltraEdit或WinHex等。我們以UltraEdit為例,用Ultraedit打開注冊(cè)表編輯器Regedit.exe。點(diǎn)擊“搜索”菜單下的“查找”,在彈出的對(duì)話框中的“查找ASCII字符”前面打上“√”,在“查找什么”欄中輸入:Disableregistrytools(如圖2),點(diǎn)擊“確定”開始查找。會(huì)找到僅有的一處結(jié)果,改成別的字符就可以了。不過長(zhǎng)度一定要一樣(20個(gè)英文字母),這樣就可以解除對(duì)注冊(cè)表編輯器的禁用。
使注冊(cè)表編輯器無法被禁用
給注冊(cè)表編輯器Regedit.exe做個(gè)小手術(shù),使之對(duì)注冊(cè)表禁用功能具有“免疫力”,可以打造一個(gè)鎖不住的注冊(cè)表編輯器。這對(duì)防范惡意網(wǎng)頁(yè)對(duì)注冊(cè)表的禁用非常有好處。用十六進(jìn)制文件編輯器Ultraedit打開Regedit.exe,查找74 1B 6A 10 A1 00,找到后,把74改為EB即可?,F(xiàn)在,你就有了一個(gè)鎖不住的注冊(cè)表編輯器了。下次既使注冊(cè)表被禁用也不用害怕了,只管運(yùn)行之,保管惡意網(wǎng)頁(yè)的修改無效。
用INF文件解鎖
大家一定看到過在Windows中有一種后綴為INF的驅(qū)動(dòng)安裝文件,它實(shí)際上是一種腳本語言,通過解釋執(zhí)行。它包含了設(shè)備驅(qū)動(dòng)程序的所有安裝信息,其中也有涉及修改注冊(cè)表的相關(guān)信息語句,所以我們也可以利用INF文件對(duì)注冊(cè)表解鎖。
INF文件是由各個(gè)小節(jié)(Section) 組成。小節(jié)的名字從中括號(hào)中起,且在此文件中必須是惟一的。小節(jié)的名字是它的入口點(diǎn)。后面是小節(jié)內(nèi)容,形式上是“鍵稿正名稱=鍵值”。在文件中可以添加注釋,由分號(hào)完成,分號(hào)后的內(nèi)容不被解釋執(zhí)行。讓我們開始行動(dòng),用記事本編輯如下內(nèi)容的文件:
Signature=“$CHICAGO$”
DelReg=del
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\
System,Disableregistrytools,
1,00,00,00,00
將上面的內(nèi)容存為del.inf,使用時(shí)用右鍵點(diǎn)擊它,在彈出菜單中選擇“安裝”即可給注冊(cè)表解鎖(如圖3)。
用cript解鎖
用記事本編輯如下內(nèi)容的文件,保存為以.js為后綴名的任意文件,使用時(shí)雙擊就可以了。
VAR WSHShell=WSCRIPT.CREA-TOBJEt(“WSCRIPT.SHELL”);
WSHShell.Popup(“為你解鎖注冊(cè)表”);
WSHShell.RegWrite(“HKCU\\Software\\Microsoft\\
Windows\\CurrentVersion\\Policies\\
system\\DisableRegistryTools”, 0,“reg_dword”);
大家可以看出用對(duì)鍵值進(jìn)行操作時(shí)要用兩斜杠“\\”,并且要用“;”表示結(jié)束。一般只要能注意這兩點(diǎn),就沒有問題了。
用VBScript解鎖
用VBScript對(duì)注冊(cè)表進(jìn)行解鎖?沒錯(cuò)!很容易又很簡(jiǎn)單的一個(gè)方法,用記事本編輯如下內(nèi)容:
DIM WSH
SET WSH=WSCRIPT.CreateObject(“WSCRIPT.SHELL”)
WSH.POPUP(“為你解鎖注冊(cè)表!”)
WSH.Regwrite“HKCU\Software\Microsoft\Windows\
CurrentVersion\Policies\System\DisableRegistryTools”,0,“REG_DWORD”
WSH.POPUP(“注冊(cè)表解鎖成功!”)
將以上內(nèi)容保存為以.vbs為擴(kuò)展名的任意文件,使用時(shí)雙擊即可。
#!/bin/辯跡bash
dir=$1;shift
if
then
cd $dir
for name
do
if
then cat $name
else echo “敬慎invalid file name:${dir}/$name”亮灶敬
fi
done
目前服務(wù)器的操作系統(tǒng)有哪些?
現(xiàn)在爛轎亮最常用饑寬的是帆旅
windows server 2023
winodws 2023 server
winodws 2023 Advance Server
目前服務(wù)器常用的操作系統(tǒng)有三類:
-Unix
-Linux
-Windows NT/2023/2023 Server.
這些操作系統(tǒng)都是符合C2級(jí)安全級(jí)別的操作系
統(tǒng).但是都存在不少漏洞,如果對(duì)這些漏洞不了
解,不采取相應(yīng)的措施,就會(huì)使操作系統(tǒng)完全暴
露給入侵者.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
UNIX系統(tǒng)
UNIX操作系統(tǒng)是由美國(guó)貝爾實(shí)驗(yàn)室開發(fā)的
一種多用戶,多任務(wù)的通用操作系統(tǒng).
誕生于1969年,在GE645計(jì)算機(jī)上實(shí)現(xiàn)一
種分時(shí)操作系統(tǒng)的雛形
1970年給系統(tǒng)正式取名為Unix操作系統(tǒng).
到1973年,Unix系統(tǒng)的絕大部分源代碼都
用C語言重新編寫過,大大提高了Unix系統(tǒng)
的可移植性,也為提高系統(tǒng)軟件的開發(fā)效率
創(chuàng)造了條件.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
主要特色
UNIX操作系統(tǒng)經(jīng)過20多年的發(fā)展后,已經(jīng)成為一種成
熟的主流操作系統(tǒng),并在發(fā)展過程中逐步形成了一些
新的特色,其中主要特色包括5個(gè)方面.
-(1)可靠性高
-(2)極強(qiáng)的伸縮性
-(3)網(wǎng)絡(luò)功能強(qiáng)
-(4)強(qiáng)大的數(shù)據(jù)庫(kù)支持功能
-(5)開放性好
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Linux系統(tǒng)
Linux是一套可以免費(fèi)使用和自由傳播的
類Unix操作系統(tǒng),主要用于基于Intel x86
系列CPU的計(jì)算機(jī)上.
Linux是在GPL(General Public
License)保護(hù)下的自由軟件,版本有:
Redhatlinux,Suse,Slackware,
Debian等;國(guó)內(nèi)有:XteamLinux,紅旗
Linux.Linux流行的原因是免費(fèi)并且功能
強(qiáng)大.
BJFU Info Department, QiJd第七章操作升輪系統(tǒng)安全配置方案
Linux典型的優(yōu)點(diǎn)
(1)完全免費(fèi)
(2)完全兼容POSIX 1.0標(biāo)準(zhǔn)
(3)多用戶,多任務(wù)
(4)良好的界面
(5)豐富的網(wǎng)絡(luò)功能
(6)可靠的安全,穩(wěn)定性能
(7)支持多種平臺(tái)
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Windows系統(tǒng)
Windows NT(New Technology)是微軟
公司之一個(gè)真正意義上的網(wǎng)絡(luò)操作系統(tǒng),
發(fā)展經(jīng)過NT3.0,NT40,NT5.0
(Windows 2023)和NT6.0(Windows
2023)等眾多版本,并逐步占據(jù)了廣大的
中小網(wǎng)絡(luò)操作系統(tǒng)的市場(chǎng).
Windows NT眾多版本的操作系統(tǒng)使用了
與Windows 9X完全一致的用戶界面和完全
相同的操作方法,使用戶使用起來比較方
便.與Windows 9X相比,Windows NT的
網(wǎng)絡(luò)功能更加強(qiáng)大并且安全.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Windows NT系列操作系統(tǒng)
Windows NT系列操作系統(tǒng)具有以下三方面的優(yōu)點(diǎn).
(1)支持多種網(wǎng)絡(luò)協(xié)議
-由于在網(wǎng)絡(luò)中可能存在多種客戶機(jī),如Windows 95/98,Apple
Macintosh,Unix,OS/2等等,而這些客戶機(jī)可能使用了不同的
網(wǎng)絡(luò)協(xié)議,如TCP/IP協(xié)議,IPX/SPX等.Windows NT系列操作支
持幾乎所有常見的網(wǎng)絡(luò)協(xié)議.
(2)內(nèi)置Internet功能
-內(nèi)置IIS(Internet Information Server),可以嘩橘使網(wǎng)絡(luò)管理員輕松
的配置WWW和FTP等服務(wù).
(3)支持NTFS文件系統(tǒng)
-NT同時(shí)支持FAT和NTFS的磁盤分區(qū)格式.使用NTFS的好處主要
是可以提高文件管理的安全性,用戶可以對(duì)NTFS系統(tǒng)中的任何文
件,目錄設(shè)置權(quán)限,這樣當(dāng)多用戶同時(shí)訪問系統(tǒng)的時(shí)候,可以增加
文件的安全性.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
安全配置方案初級(jí)篇
安全配置方案初級(jí)篇主要介紹常規(guī)的操作
系統(tǒng)安全配置,包括十二條基本配置原
則:
(1)物理安全,(2)停止Guest帳號(hào),
(3)限制用戶數(shù)量
(4)創(chuàng)建多個(gè)管理員帳號(hào),(5)管理員帳號(hào)改名
(6)陷阱帳號(hào),(7)更改默認(rèn)權(quán)限,(8)設(shè)置
安全密碼
(9)屏幕保護(hù)密碼,(10)使用NTFS分區(qū)
(11)運(yùn)行防毒軟件,(12)確保備份盤安全.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
1,物理安全
服務(wù)器應(yīng)該安放在安裝了監(jiān)視器的隔離房
間亂笑團(tuán)內(nèi),并且監(jiān)視器要保留15天以上的攝像
記錄.
另外,機(jī)箱,鍵盤,電腦桌抽屜要上鎖,
以確保旁人即使進(jìn)入房間也無法使用電
腦,鑰匙要放在安全的地方.
2,停止Guest帳號(hào)
在計(jì)算機(jī)管理的用戶里面把Guest帳號(hào)停用,任何時(shí)候都不允許
Guest帳號(hào)登陸系統(tǒng).
為了保險(xiǎn)起見,更好給Guest 加一個(gè)復(fù)雜的密碼,包含特殊字符,數(shù)
字,字母的長(zhǎng)字符串.
用它作為Guest帳號(hào)的密碼.并且修改Guest帳號(hào)的屬性,設(shè)置拒絕
遠(yuǎn)程訪問,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
3 限制用戶數(shù)量
去掉所有的測(cè)試帳戶,共享帳號(hào)和普通部門帳號(hào)
等等.用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查
系統(tǒng)的帳戶,刪除已經(jīng)不使用的帳戶.
帳戶很多是黑客們?nèi)肭窒到y(tǒng)的突破口,系統(tǒng)的帳
戶越多,黑客們得到合法用戶的權(quán)限可能性一般
也就越大.
對(duì)于Windows NT/2023主機(jī),如果系統(tǒng)帳戶超過
10個(gè),一般能找出一兩個(gè)弱口令帳戶,所以帳戶
數(shù)量不要大于10個(gè).
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
4 多個(gè)管理員帳號(hào)
雖然這點(diǎn)看上去和上面有些矛盾,但事實(shí)上是服
從上面規(guī)則的.創(chuàng)建一個(gè)一般用戶權(quán)限帳號(hào)用來
處理電子郵件以及處理一些日常事物,另一個(gè)擁
有Administrator權(quán)限的帳戶只在需要的時(shí)候使
用.
因?yàn)橹灰卿浵到y(tǒng)以后,密碼就存儲(chǔ)再
WinLogon進(jìn)程中,當(dāng)有其他用戶入侵計(jì)算機(jī)的
時(shí)候就可以得到登錄用戶的密碼,盡量減少
Administrator登錄的次數(shù)和時(shí)間.
5 管理員帳號(hào)改名
Windows 2023中的Administrator帳號(hào)是不能被停用的,這意味著
別人可以一遍又一邊的嘗試這個(gè)帳戶的密碼.把Administrator帳戶
改名可以有效的防止這一點(diǎn).
不要使用Admin之類的名字,改了等于沒改,盡量把它偽裝成普通用
戶,比如改成:guestone.具體操作的時(shí)候只要選中帳戶名改名就
可以了,如圖所示.
6 陷阱帳號(hào)
所謂的陷阱帳號(hào)是創(chuàng)建一個(gè)名為”Administrator”的本地帳
戶,把它的權(quán)限設(shè)置成更低,什么事也干不了的那種,并
且加上一個(gè)超過10位的超級(jí)復(fù)雜密碼.
這樣可以讓那些企圖入侵者忙上一段時(shí)間了,并且可以借
此發(fā)現(xiàn)它們的入侵企圖.可以將該用戶隸屬的組修改成
Guests組,如圖所示.
7 更改默認(rèn)權(quán)限
共享文件的權(quán)限從”Everyone”組改成”授權(quán)用戶”.”Everyone”在
Windows 2023中意味著任何有權(quán)進(jìn)入你的網(wǎng)絡(luò)的用戶都能夠獲得這
些共享資料.
任何時(shí)候不要把共享文件的用戶設(shè)置成”Everyone”組.包括打印共
享,默認(rèn)的屬性就是”Everyone”組的,一定不要忘了改.設(shè)置某文
件夾共享默認(rèn)設(shè)置如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
8安全密碼
一些網(wǎng)絡(luò)管理員創(chuàng)建帳號(hào)的時(shí)候往往用公司名,
計(jì)算機(jī)名,或者一些別的一猜就到的字符做用戶
名,然后又把這些帳戶的密碼設(shè)置得比較簡(jiǎn)單,
這樣的帳戶應(yīng)該要求用戶首此登陸的時(shí)候更改成
復(fù)雜的密碼,還要注意經(jīng)常更改密碼.
這里給好密碼下了個(gè)定義:安全期內(nèi)無法破解出
來的密碼就是好密碼,也就是說,如果得到了密
碼文檔,必須花43天或者更長(zhǎng)的時(shí)間才能破解出
來,密碼策略是42天必須改密碼.
9屏幕保護(hù)密碼
設(shè)置屏幕保護(hù)密碼是防止內(nèi)部人員破壞服務(wù)器的一個(gè)屏
障.
還有一點(diǎn),所有系統(tǒng)用戶所使用的機(jī)器也更好加上屏幕保
護(hù)密碼.
將屏幕保護(hù)的選項(xiàng)”密碼保護(hù)”選中就可以了,并將等待時(shí)
間設(shè)置為最短時(shí)間”1秒”,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
10 NTFS分區(qū)
把服務(wù)器的所有分區(qū)都改成NTFS格式.NTFS文
件系統(tǒng)要比FAT,FAT32的文件系統(tǒng)安全得多.
11防毒軟件
Windows 2023/NT服務(wù)器一般都沒有安裝防毒軟
件的,一些好的殺毒軟件不僅能殺掉一些著名的
病毒,還能查殺大量木馬和后門程序.
要經(jīng)常升級(jí)病毒庫(kù).
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
12備份盤的安全
一旦系統(tǒng)資料被黑客破壞,備份盤將是恢
復(fù)資料的唯一途徑.備份完資料后,把備
份盤防在安全的地方.
把資料備份放在多臺(tái)服務(wù)器上.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
安全配置方案中級(jí)篇
安全配置方案中級(jí)篇主要介紹操作系統(tǒng)的安全策
略配置,包括十條基本配置原則:
(1)操作系統(tǒng)安全策略,
(2)關(guān)閉不必要的服務(wù)
(3)關(guān)閉不必要的端口,
(4)開啟審核策略
(5)開啟密碼策略,
(6)開啟帳戶策略,(7)備份敏感文件
(8)不顯示上次登陸名,(9)禁止建立空連接
(10)下載最新的補(bǔ)丁
1 操作系統(tǒng)安全策略
利用Windows 2023的安全配置工具來配置安全策略,微
軟提供了一套的基于管理控制臺(tái)的安全配置和分析工具,
可以配置服務(wù)器的安全策略.
在管理工具中可以找到”本地安全策略”.
可以配置四類安全策略:帳戶策略,本地策略,公鑰策略
和IP安全策略.在默認(rèn)的情況下,這些策略都是沒有開啟
的.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
2 關(guān)閉不必要的服務(wù)
Windows 2023的Terminal Services(終
端服務(wù))和IIS(Internet 信息服務(wù))等都
可能給系統(tǒng)帶來安全漏洞.
為了能夠在遠(yuǎn)程方便的管理服務(wù)器,很多
機(jī)器的終端服務(wù)都是開著的,如果開了,
要確認(rèn)已經(jīng)正確的配置了終端服務(wù).
有些惡意的程序也能以服務(wù)方式悄悄的運(yùn)
行服務(wù)器上的終端服務(wù).要留意服務(wù)器上
開啟的所有服務(wù)并每天檢查.
Windows2023可禁用的服務(wù)
服務(wù)名說明
Computer Browser維護(hù)網(wǎng)絡(luò)上計(jì)算機(jī)的最新列表以及提供這個(gè)
列表
Task scheduler允許程序在指定時(shí)間運(yùn)行
Routing and Remote
Access
在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由
服務(wù)
Removable storage管理可移動(dòng)媒體,驅(qū)動(dòng)程序和庫(kù)
Remote Registry Service允許遠(yuǎn)程注冊(cè)表操作
Print Spooler將文件加載到內(nèi)存中以便以后打印.要用打
印機(jī)的用戶不能禁用這項(xiàng)服務(wù)
IPSEC Policy Agent管理IP安全策略以及啟動(dòng)
ISAKMP/Oakley(IKE)和IP安全驅(qū)動(dòng)程序
Distributed Link Tracking
Client
當(dāng)文件在網(wǎng)絡(luò)域的NTFS卷中移動(dòng)時(shí)發(fā)送通
知
Com+ Event System提供事件的自動(dòng)發(fā)布到訂閱COM組件
3 關(guān)閉不必要的端口
關(guān)閉端口意味著減少功能,如果服務(wù)器安裝在防火墻的后面,被入侵
的機(jī)會(huì)就會(huì)少一些,但是不可以認(rèn)為高枕無憂了.
用端口掃描器掃描系統(tǒng)所開放的端口,在
Winnt\system32\drivers\etc\services文件中有知名端口和服務(wù)的對(duì)
照表可供參考.該文件用記事本打開如圖所示.
設(shè)置本機(jī)開放的端口
設(shè)置本機(jī)開放的端口和服務(wù),在IP地址設(shè)置窗口
中點(diǎn)擊按鈕”高級(jí)”,如圖所示.
設(shè)置本機(jī)開放的端口
在出現(xiàn)的對(duì)話框中選擇選項(xiàng)卡”選項(xiàng)”,選中
“TCP/IP篩選”,點(diǎn)擊按鈕”屬性”,如圖所示.
設(shè)置本機(jī)開放的端口
設(shè)置端口界面如圖所示.
一臺(tái)Web服務(wù)器只允許TCP的80端口通過就可以了.
TCP/IP篩選器是Windows自帶的防火墻,功能比較強(qiáng)
大,可以替代防火墻的部分功能.
4 開啟審核策略
安全審核是Windows 2023最基本的入侵檢測(cè)方法.當(dāng)有人嘗試對(duì)系
統(tǒng)進(jìn)行某種方式(如嘗試用戶密碼,改變帳戶策略和未經(jīng)許可的文件
訪問等等)入侵的時(shí)候,都會(huì)被安全審核記錄下來.
必須開啟的審核如下表:
策略設(shè)置
審核系統(tǒng)登陸事件成功,失敗
審核帳戶管理成功,失敗
審核登陸事件成功,失敗
審核對(duì)象訪問成功
審核策略更改成功,失敗
審核特權(quán)使用成功,失敗
審核系統(tǒng)事件成功,失敗
審核策略默認(rèn)設(shè)置
審核策略在默認(rèn)的情況下都是沒有開啟的,如圖所
示.
設(shè)置審核策略
雙擊審核列表的某一項(xiàng),出現(xiàn)設(shè)置對(duì)話框,將復(fù)
選框”成功”和”失敗”都選中,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
5 開啟密碼策略
密碼對(duì)系統(tǒng)安全非常重要.本地安全設(shè)置
中的密碼策略在默認(rèn)的情況下都沒有開
啟.需要開啟的密碼策略如表所示
策略設(shè)置
密碼復(fù)雜性要求啟用
密碼長(zhǎng)度最小值6位
密碼最長(zhǎng)存留期15天
強(qiáng)制密碼歷史5個(gè)
設(shè)置密碼策略
設(shè)置選項(xiàng)如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
6 開啟帳戶策略
開啟帳戶策略可以有效的防止字典式攻擊,
設(shè)置如表所示.
策略設(shè)置
復(fù)位帳戶鎖定計(jì)數(shù)器30分鐘
帳戶鎖定時(shí)間30分鐘
帳戶鎖定閾值5次
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
設(shè)置帳戶策略
設(shè)置的結(jié)果如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
7 備份敏感文件
把敏感文件存放在另外的文件服務(wù)器中;
把一些重要的用戶數(shù)據(jù)(文件,數(shù)據(jù)表和
項(xiàng)目文件等)存放在另外一個(gè)安全的服務(wù)
器中,并且經(jīng)常備份它們
8 不顯示上次登錄名
默認(rèn)情況下,終端服務(wù)接入服務(wù)器時(shí),登陸對(duì)話框中會(huì)顯示上次登陸
的帳戶名,本地的登陸對(duì)話框也是一樣.黑客們可以得到系統(tǒng)的一些
用戶名,進(jìn)而做密碼猜測(cè).
修改注冊(cè)表禁止顯示上次登錄名,在HKEY_LOCAL_MACHINE主鍵
下修改子鍵:
Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Dont
DisplayLastUserName,將鍵值改成1,如圖所示.
9 禁止建立空連接
默認(rèn)情況下,任何用戶通過空連接連上服務(wù)器,進(jìn)而可以
枚舉出帳號(hào),猜測(cè)密碼.
可以通過修改注冊(cè)表來禁止建立空連接.在
HKEY_LOCAL_MACHINE主鍵下修改子鍵:
System\CurrentControlSet\Control\LSA\RestrictAnon
ymous,將鍵值改成”1″即可.如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
10 下載最新的補(bǔ)丁
很多網(wǎng)絡(luò)管理員沒有訪問安全站點(diǎn)的習(xí)
慣,以至于一些漏洞都出了很久了,還放
著服務(wù)器的漏洞不補(bǔ)給人家當(dāng)靶子用.
經(jīng)常訪問微軟和一些安全站點(diǎn),下載最新
的Service Pack和漏洞補(bǔ)丁,是保障服務(wù)
器長(zhǎng)久安全的唯一方法.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
安全配置方案高級(jí)篇
高級(jí)篇介紹操作系統(tǒng)安全信息通信配置,包
括十四條配置原則:
(1)關(guān)閉DirectDraw,(2)關(guān)閉默認(rèn)共享
(3)禁用Dump File,(4)文件加密系統(tǒng)
(5)加密Temp文件夾(6)鎖住注冊(cè)表,
(7)關(guān)機(jī)時(shí)清除文件
(8)禁止軟盤光盤啟動(dòng)(9)使用智能卡,
(10)使用IPSec
(11)禁止判斷主機(jī)類型,(12)抵抗DDOS
(13)禁止Guest訪問日志
(14)數(shù)據(jù)恢復(fù)軟件
1 關(guān)閉DirectDraw
C2級(jí)安全標(biāo)準(zhǔn)對(duì)視頻卡和內(nèi)存有要求.關(guān)閉DirectDraw可能對(duì)一些
需要用到DirectX的程序有影響(比如游戲),但是對(duì)于絕大多數(shù)的
商業(yè)站點(diǎn)都是沒有影響的.
在HKEY_LOCAL_MACHINE主鍵下修改子鍵:
SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI\Timeo
ut,將鍵值改為”0″即可,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
2 關(guān)閉默認(rèn)共享
Windows 2023安裝以后,系統(tǒng)會(huì)創(chuàng)建一些隱藏的
共享,可以在DOS提示符下輸入命令Net Share 查
看,如圖所示.
停止默認(rèn)共享
禁止這些共享,打開管理工具>計(jì)算機(jī)管理>共享文件夾>
共享,在相應(yīng)的共享文件夾上按右鍵,點(diǎn)”停止共享”即
可,如圖所示.
3 禁用Dump文件
在系統(tǒng)崩潰和藍(lán)屏的時(shí)候,Dump文件是一份很有用資
料,可以幫助查找問題.然而,也能夠給黑客提供一些敏
感信息,比如一些應(yīng)用程序的密碼等
需要禁止它,打開控制面板>系統(tǒng)屬性>高級(jí)>啟動(dòng)和故障
恢復(fù),把寫入調(diào)試信息改成無,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
4 文件加密系統(tǒng)
Windows2023強(qiáng)大的加密系統(tǒng)能夠給磁盤,文
件夾,文件加上一層安全保護(hù).這樣可以防止別
人把你的硬盤掛到別的機(jī)器上以讀出里面的數(shù)
據(jù).
微軟公司為了彌補(bǔ)Windows NT 4.0的不足,在
Windows 2023中,提供了一種基于新一代
NTFS:NTFS V5(第5版本)的加密文件系統(tǒng)
(Encrypted File System,簡(jiǎn)稱EFS).
EFS實(shí)現(xiàn)的是一種基于公共密鑰的數(shù)據(jù)加密方
式,利用了Windows 2023中的CryptoAPI結(jié)
構(gòu).
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
5 加密Temp文件夾
一些應(yīng)用程序在安裝和升級(jí)的時(shí)候,會(huì)把
一些數(shù)據(jù)拷貝到Temp文件夾,但是當(dāng)程序
升級(jí)完畢或關(guān)閉的時(shí)候,并不會(huì)自己清除
Temp文件夾的內(nèi)容.
所以,給Temp文件夾加密可以多一層保
護(hù).
6 鎖住注冊(cè)表 在Windows2023中,只有Administrators和Backup Operators才有從
網(wǎng)絡(luò)問注冊(cè)表的權(quán)限.當(dāng)帳號(hào)的密碼泄漏以后,黑客也可以在遠(yuǎn)程
訪問注冊(cè)表,當(dāng)服務(wù)器放到網(wǎng)絡(luò)上的時(shí)候,一般需要鎖定注冊(cè)表.修改
Hkey_current_user下的子鍵
Software\microsoft\windows\currentversion\Policies\system
把DisableRegistryTools的值該為0,類型為DWORD,如圖所示.
7 關(guān)機(jī)時(shí)清除文件 頁(yè)面文件也就是調(diào)度文件,是Windows 2023用來存儲(chǔ)沒有裝入內(nèi)存
的程序和數(shù)據(jù)文件部分的隱藏文件.
一些第三方的程序可以把一些沒有的加密的密碼存在內(nèi)存中,頁(yè)面文
件中可能含有另外一些敏感的資料.要在關(guān)機(jī)的時(shí)候清除頁(yè)面文件,
可以編輯注冊(cè)表修改主鍵HKEY_LOCAL_MACHINE下的子鍵:
-SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management
-把ClearPageFileAtShutdown的值設(shè)置成1,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
8 禁止軟盤光盤啟動(dòng)
一些第三方的工具能通過引導(dǎo)系統(tǒng)來繞過原有的
安全機(jī)制.比如一些管理員工具,從軟盤上或者
光盤上引導(dǎo)系統(tǒng)以后,就可以修改硬盤上操作系
統(tǒng)的管理員密碼.
如果服務(wù)器對(duì)安全要求非常高,可以考慮使用可
移動(dòng)軟盤和光驅(qū),把機(jī)箱鎖起來仍然不失為一個(gè)
好方法.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
9 使用智能卡
對(duì)于密碼,總是使安全管理員進(jìn)退兩難,
容易受到一些工具的攻擊,如果密碼太復(fù)
雜,用戶把為了記住密碼,會(huì)把密碼到處
亂寫.
如果條件允許,用智能卡來代替復(fù)雜的密
碼是一個(gè)很好的解決方法.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
10 使用IPSec
正如其名字的含義,IPSec提供IP數(shù)據(jù)包的
安全性.
IPSec提供身份驗(yàn)證,完整性和可選擇的機(jī)
密性.發(fā)送方計(jì)算機(jī)在傳輸之前加密數(shù)
據(jù),而接收方計(jì)算機(jī)在收到數(shù)據(jù)之后解密
數(shù)據(jù).
利用IPSec可以使得系統(tǒng)的安全性能大大增
強(qiáng).
11 禁止判斷主機(jī)類型
黑客利用TTL(Time-To-Live,生存時(shí)間)值可以鑒別操作系統(tǒng)的類
型,通過Ping指令能判斷目標(biāo)主機(jī)類型.Ping的用處是檢測(cè)目標(biāo)主
機(jī)是否連通.
許多入侵者首先會(huì)Ping一下主機(jī),因?yàn)楣裟骋慌_(tái)計(jì)算機(jī)需要根據(jù)
對(duì)方的操作系統(tǒng),是Windows還是Unix.如過TTL值為128就可以認(rèn)
為你的系統(tǒng)為Windows 2023,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
TTL值-判斷主機(jī)類型
從表中可以看出,TTL值為128,說明改主機(jī)的操作系統(tǒng)
是Windows 2023操作系統(tǒng).下表給出了一些常見操作系
統(tǒng)的對(duì)照值.
操作系統(tǒng)類型TTL返回值
Windows
Windows NT107
win9x128 or 127
solaris252
IRIX240
AIX247
Linux241 or 240
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
修改TTL的值
修改TTL的值,入侵者就無法入侵電腦了.比如將操作系統(tǒng)的TTL值
改為111,修改主鍵HKEY_LOCAL_MACHINE的子鍵:
SYSTEM\CURRENT_CONTROLSET\SERVICES\TCPIP\PARAME
TERS
新建一個(gè)雙字節(jié)項(xiàng),如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
修改TTL的值
在鍵的名稱中輸入”defaultTTL”,然后雙擊改鍵名,選擇
單選框”十進(jìn)制”,在文本框中輸入111,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
修改TTL的值
設(shè)置完畢重新啟動(dòng)計(jì)算機(jī),再用Ping指令,發(fā)現(xiàn)
TTL的值已經(jīng)被改成111了,如圖所示.
12 抵抗DDOS
添加注冊(cè)表的一些鍵值,可以有效的抵抗DDOS的攻擊.在鍵值
ip\Parameters>下增加響應(yīng)的鍵及其說明如表所示.
增加的鍵值鍵值說明
“EnablePMTUDiscovery”=dword:
“NoNameReleaseOnDemand”=dword:
“KeepAliveTime”=dword:
“PerformRouterDiscovery”=dword:
基本設(shè)置
“EnableICMPRedirects”=dword:防止ICMP重定向報(bào)文的攻擊
“SynAttackProtect”=dword:防止SYN洪水攻擊
“TcpMaxHalfOpenRetried”=dword:
“TcpMaxHalfOpen”=dword:
僅在TcpMaxHalfOpen和
TcpMaxHalfOpenRetried設(shè)置
超出范圍時(shí),保護(hù)機(jī)制才會(huì)采取
措施
“IGMPLevel”=dword:不支持IGMP協(xié)議
“EnableDeadGWDetect”=dword:禁止死網(wǎng)關(guān)監(jiān)測(cè)技術(shù)
“IPEnableRouter”=dword:支持路由功能
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
13 禁止Guest訪問日志
在默認(rèn)安裝的Windows NT和Windows 2023中,Guest
帳號(hào)和匿名用戶可以查看系統(tǒng)的事件日志,可能導(dǎo)致許多
重要信息的泄漏,修改注冊(cè)表來禁止Guest訪問事件日
志.
禁止Guest訪問應(yīng)用日志
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic
es\Eventlog\Application下添加鍵值名稱為:
RestrictGuestAccess,類型為:DWORD,將值設(shè)置為1.
系統(tǒng)日志:
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic
es\Eventlog\System下添加鍵值名稱為:
RestrictGuestAccess,類型為:DWORD,將值設(shè)置為1.
安全日志
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic
es\Eventlog\Security下添加鍵值名稱為:
RestrictGuestAccess,類型為:DWORD,將值設(shè)置為1.
14 數(shù)據(jù)恢復(fù)軟件
當(dāng)數(shù)據(jù)被病毒或者入侵者破壞后,可以利用數(shù)據(jù)恢復(fù)軟件
可以找回部分被刪除的數(shù)據(jù),在恢復(fù)軟件中一個(gè)著名的軟
件是Easy Recovery.軟件功能強(qiáng)大,可以恢復(fù)被誤刪除
的文件,丟失的硬盤分區(qū)等等.軟件的主界面如圖所示.
Easy Recovery
比如原來在E盤上有一些數(shù)據(jù)文件,被刪除了,選擇左邊
欄目”Data Recovery”,然后選擇左邊的按鈕
“Advanced Recovery”,如圖所示.
Easy Recovery
進(jìn)入Advanced Recovery對(duì)話框后,軟件自動(dòng)掃描出目
前硬盤分區(qū)的情況,分區(qū)信息是直接從分區(qū)表中讀取出來
的,如圖所示.
Easy Recovery
現(xiàn)在要恢復(fù)E盤上的文件,所以選擇E盤,點(diǎn)擊按
鈕”Next”,如圖所示.
Easy Recovery
軟件開始自動(dòng)掃描該盤上曾經(jīng)有哪些被刪除了文件,根據(jù)
硬盤的大小,需要一段比較長(zhǎng)的時(shí)間,如圖所示.
Easy Recovery
掃描完成以后,將該盤上所有的文件以及文件夾顯示出
來,包括曾經(jīng)被刪除文件和文件夾,如圖所示.
Easy Recoery
選中某個(gè)文件夾或者文件前面的復(fù)選框,然后點(diǎn)
擊按鈕”Next”,就可以恢復(fù)了.如圖所示.
Easy Recovery
在恢復(fù)的對(duì)話框中選擇一個(gè)本地的文件夾,將文件保存到
該文件夾中,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Easy Recovery
選擇一個(gè)文件夾后,點(diǎn)擊按鈕”Next”,就出現(xiàn)了恢復(fù)的
進(jìn)度對(duì)話框,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
本章總結(jié)
本章分成三部分介紹Windows 2023的安
全配置.
三部分共介紹安全配置三十六項(xiàng),如果每
一條都能得到很好的實(shí)施的話,該服務(wù)器
無論是在局域網(wǎng)還是廣域網(wǎng),即使沒有網(wǎng)
絡(luò)防火墻,已經(jīng)比較安全了.
需要重點(diǎn)理解三大部分中的每一項(xiàng)設(shè)置,
并掌握如何設(shè)置.
網(wǎng)絡(luò)操作系統(tǒng)有l(wèi)inux
和windows,主流的是linux。局山
去網(wǎng)絡(luò)技術(shù)應(yīng)用網(wǎng)服務(wù)器頻道看看判罩,你會(huì)學(xué)到很多
網(wǎng)址是591cto,百度掘臘鬧一下就有了
DOS, windows 3.x ,windows nt,Windows 95,98,me,2023,xp,2023,
Unix(freebsd,solaris),Linux(red hat,fedora).
macos
windows
UNIX
Linux
netware
以上幾迅鎮(zhèn)中,沒別的了!畝正粗清凱
linux 下dword類型的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于linux 下dword類型,Linux環(huán)境下的dword類型簡(jiǎn)介,編寫linux shell一個(gè)腳本,要求如果之一個(gè)位置參數(shù)是合法目錄,那么就把后面給出的各個(gè)位置參數(shù)所對(duì)應(yīng)的文,目前服務(wù)器的操作系統(tǒng)有哪些?的信息別忘了在本站進(jìn)行查找喔。
創(chuàng)新互聯(lián)【028-86922220】值得信賴的成都網(wǎng)站建設(shè)公司。多年持續(xù)為眾多企業(yè)提供成都網(wǎng)站建設(shè),成都品牌建站設(shè)計(jì),成都高端網(wǎng)站制作開發(fā),SEO優(yōu)化排名推廣服務(wù),全網(wǎng)營(yíng)銷讓企業(yè)網(wǎng)站產(chǎn)生價(jià)值。
文章標(biāo)題:Linux環(huán)境下的dword類型簡(jiǎn)介(linux下dword類型)
標(biāo)題來源:http://www.5511xx.com/article/djdcpdd.html


咨詢
建站咨詢
