分类存档: Linux - 第15页

Linux系统Xwindow系统启动脚本分析

安装了Linux后当然希望能进入XWindow,象在Windows一样方便地工作,于是大家都可能用过startx命令,也可能是直接在XWindow登录界面进入XWindow。
这两种方式的XWindow启动过程有没有区别呢?如果你没有做过个性化设置可能体会不到,但如果你设置过中文输入法,不管是用SCIM还是fcitx,可能都有过设置输入法为随XWindow启动的经验。
朋友们开始修改各种启动脚本,经常可能会修改到的方法有:
1、修改/etc/X11/xinit/xinitrc
阅读全文——共6892字

Linux操作系统中的数据可视化工具(2D,3D绘图工具,科学图形编程和图形模拟工具)

Linux 上用来实现数据的图形可视化的应用程序有很多,从简单的 2-D 绘图到 3-D 制图,再到科学图形编程和图形模拟。幸运的是,这方面的工具有很多开放源码实现,包括 gnuplot、GNU Octave、Scilab、MayaVi、Maxima 等。每个工具都有自己的优缺点,并且都是针对不同的应用程序而设计的。对这些开放源码图形可视化工具进行一下探索,有助于我们更好地决定哪个工具最适合我 们的应用程序。
可视化工具的简短列表
在本文中,将对很多流行的 Linux 数据可视化工具进行一下调查,并对其中一些工具进行更深入的探讨。例如,某个工具是否为进行数值计算而提供了一种语言这个工具是交互式的还是提供了一种 批处理模式来单独进行操作可以使用这个工具进行图像或数字信号处理吗这个工具是否提供了语言绑定来支持与用户应用程序的集成(例如 Python、Tcl、Java 编程语言等)另外还将展示一些工具的图形化处理能力。最后,将分析每个工具的长处,从而帮助我们确定哪个工具最适合完成计算任务或数据可视化。
阅读全文——共6567字

linux安全:分析Linux系统内核漏洞的问题

与Windows相比,Linux被认为具有更好的安全性和其他扩展性能。这些特性使得Linux在操作系统领域异军突起,得到越来越多的重 视。随着Linux应用量的增加,其安全性也逐渐受到了公众甚或黑客的关注。那么,Linux是否真的如其支持厂商们所宣称的那样安全呢?Linux内核精短、稳定性高、可扩展性好、硬件需求低、免费、网络功能丰富、适用于多种cpu等特性,使之在操作系统领域异军突起。其独特的 魅力使它不仅在pc机上占据一定的份额,而且越来越多地被使用在各种嵌入式设备中,并被当作专业的路由器,防火墙,或者高端的服务器OS来使用。各种类型 的Linux发行版本也如雨后春笋般冒了出来,国内更是掀起了Linux的使用热潮,很多政府部门因安全需要也被要求使用Linux。正是因为Linux 被越来越多地使用,其安全性也渐渐受到了公众的关注,当然,也更多地受到了黑客的关注。通常,我们讨论Linux系统安全都是从Linux安全配置的角度 或者Linux的安全特性等方面来讨论的,而这一次我们转换一下视角,从Linux系统中存在的漏洞与这些漏洞产生的影响来讨论Linux的安全性。
阅读全文——共7072字

关于Linux 内核中五个主要子系统的介绍

1.进程调度(SCHED):控制进程对CPU的访问。当需要选择下一个进程运行时,由调度程序选择最值得运行的进程。可运行进程实际上是仅等 待CPU资源的进程,如果某个进程在等待其它资源,则该进程是不可运行进程。Linux使用了比较简单的基于优先级的进程调度算法选择新的进程。
2.内存管理(MM)允许多个进程安全的共享主内存区域。Linux的内存管理支持虚拟内存,即在计算机中运行的程序,其代码,数据,堆栈的总 量可以超过实际内存的大小,操作系统只是把当前使用的程序块保留在内存中,其余的程序块则保留在磁盘中。必要时,操作系统负责在磁盘和内存间交换程序块。 内存管理从逻辑上分为硬件无关部分和硬件有关部分。硬件无关部分提供了进程的映射和逻辑内存的对换;硬件相关的部分为内存管理硬件提供了虚拟接口。
阅读全文——共889字

linux安全:了解linux病毒知识,做好操作系统Linux病毒防护

对使用Windows的人来说,病毒无处不在,预防网站入侵各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗?
一、当心Linux病毒
在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是Linux终于也不能例外。1996年秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒的Staog,它专门感染二进制文件,并通过三种方式去尝试得到root权限。当然,设计Staog病毒只是为了演示和证明Linux有被病毒感染的潜在危险,它并没有对感染的系统进行任何损坏行动。
阅读全文——共3135字

SELinux 中基于角色的访问控制,了解如何使用管理员友好的安全管理层

Serge E. Hallyn (sergeh@us.ibm.com), 软件工程师, IBM 2008 年 3 月 06 日
基于角色的访问控制(Role-based access control,RBAC)是通用的安全模型,可以通过把角色分配给用户然后把权限分配给这些角色来简化管理。RBAC 在 Security-Enhanced Linux (SELinux) 中用作用户与底层类型增强(Type Enforcement,TE)模型之间的抽象层,用于提供细粒度的访问控制,但是并不是针对简化管理。了解如何将 SELinux 环境的三个部分(策略、内核和用户空间)结合使用以增强 RBAC 并把 Linux® 用户绑定到 TE 策略中。
阅读全文——共10949字

安全增强 Linux (SELinux) 剖析 架构和实现

作者 M. Tim Jones, 顾问工程师, Emulex Corp. 2008 年 6 月 02 日
Linux® 一直被认为是最安全的操作系统之一,但是通过引入安全增强 Linux(Security-Enhanced Linux,SELinux),National Security Agency (NSA) 将 Linux 的安全性提升到了新的高度。SELinux 通过对内核和用户空间进行修改,对现有的 GNU/Linux 操作系统进行了扩展,从而使其变得坚不可摧。如果您现在正在使用 2.6 版的内核,就会惊奇地发现您已经在使用 SELinux 了!本文将探究 SELinux 背后的思想及其实现方法。
阅读全文——共6347字

入门理解SELinux,创建SELinux策略

SELinux并不是象许多人想的那样难以管理。现代Linux发行版都装载了许许多多的安全特性和工具,大部分重要的特性都被添加到内核中去了,如SELinux。
SELinux在安全方面解决了许多具有挑战性的问题,如何控制信任用户或进程,信任用户,如在*nix域的root用户,可以无限制地访问系统,而这个账号应该只有系统管理员可用,但是,这会引起一个问题,如果root本身被黑会发生什么,让黑客可以完全控制整个系统,恶意用户不是唯一的问题,错误配置一个安全工具,如iptables,导致隐藏极深难以发现的问题,除此之外,假设在你服务器上运行的服务有一个安全漏洞被发现,而且补丁还没有发布出来,假如这样,你的系统就很脆弱,SELinux通过在内核中实施强制访问控制(MAC)来解决了这些安全问题,SELinux基于Flask安全框架,本文不打算讨论Flask框架,在互联网上可以找到有关它的优秀文档。
阅读全文——共4000字

从头开始生成 SELinux,构建一个 SELinux 就绪的 Gentoo 系统

Serge E. Hallyn (sergeh@us.ibm.com), 专职程序员, EMC 发布日期: 2006 年 6 月 19 日
简介
SELinux 是 2.6 版本的 Linux 内核中提供的强制访问控制 (MAC)系统。对于目前可用的 Linux 安全模块来说,SELinux 是功能最全面,而且测试最充分的,它是在 20 年的 MAC 研究基础上建立的。SELinux 在类型强制服务器中合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。有关这些主题的更多信息的链接,请参见本文后面的 参考资料 部分。
大部分使用 SELinux 的人使用的都是 SELinux 就绪的发行版,例如 Fedora、Red Hat Enterprise Linux (RHEL)、Debian 或 Gentoo。它们都是在内核中启用 SELinux 的,并且提供一个可定制的安全策略,还提供很多用户层的库和工具,它们都可以使用 SELinux 的功能。
阅读全文——共10648字

几个致命的 Linux 命令

如果你是一个 Linux 新手,在好奇心的驱使下,可能会去尝试从各个渠道获得的命令。以下是 7 个致命的 Linux 命令,轻则使你的数据造成丢失,重则使你的系统造成瘫痪,所以,你应当竭力避免在系统中运行它们。

rm -rf / 此命令将递归并强制删除 / 目录下的所有文件。

阅读全文——共1300字

Pages: Prev 1 2 3 ... 12 13 14 15 16 17 18 ... 23 24 25 Next