新聞中心
在計算機系統(tǒng)中,dword是一個非常重要的數(shù)據(jù)類型。它是double word的縮寫,也就是雙字節(jié)類型。在Linux環(huán)境下,dword類型通常用于存儲32位整數(shù)值。本文將對Linux環(huán)境下的dword類型進行簡要介紹。

網(wǎng)站設(shè)計制作過程拒絕使用模板建站;使用PHP+MYSQL原生開發(fā)可交付網(wǎng)站源代碼;符合網(wǎng)站優(yōu)化排名的后臺管理系統(tǒng);做網(wǎng)站、成都做網(wǎng)站收費合理;免費進行網(wǎng)站備案等企業(yè)網(wǎng)站建設(shè)一條龍服務(wù).我們是一家持續(xù)穩(wěn)定運營了10年的創(chuàng)新互聯(lián)公司網(wǎng)站建設(shè)公司。
一、dword類型的定義
在C++語言中,dword類型通常使用unsigned int表示。它可以存儲0到4,294,967,295之間的整數(shù)值。在Linux操作系統(tǒng)中,dword類型在頭文件中被定義為:
typedef unsigned int dword;
這樣可以讓操作系統(tǒng)和程序員更快速地識別代碼中的dword類型。
二、dword類型的作用
dword類型通常用于多種計算機功能。例如:
1. 儲存網(wǎng)絡(luò)協(xié)議中的IP地址:在網(wǎng)絡(luò)協(xié)議中,IP地址通常表示為32位的整數(shù)值。因此,dword類型可以用于存儲和處理該類型的地址。
2. 儲存和處理內(nèi)存地址:在操作系統(tǒng)中,32位架構(gòu)通常使用dword類型尋址內(nèi)存空間。這使得dword類型對于系統(tǒng)級別的任務(wù)非常重要。
3. 儲存和處理大型數(shù)字:如果你需要處理4字節(jié)以上的數(shù)字,dword類型再適合不過了。使用dword類型可以方便地將四個字節(jié)組成一個數(shù)字。
三、dword類型的用法
在程序員開發(fā)過程中,dword類型用途廣泛。下面是一些常見的用法:
1. 儲存日期時間:對于某些Web服務(wù)器或者其他程序,需要在數(shù)據(jù)庫或者文件中記錄日期和時間。為此,你可以使用dword類型來存儲時間戳或者其他相關(guān)信息。
2. 儲存文檔或者內(nèi)容的長度:如果你需要讀取或者處理文檔或者其他類型的數(shù)據(jù),并需要進行一些特定的操作,比如分頁,那么使用dword類型儲存數(shù)據(jù)長度就非常有用。
3. 儲存數(shù)據(jù)包大?。喝绻阆M邮栈蛘甙l(fā)送特定大小的數(shù)據(jù)包,那么使用dword類型表示包大小就可以方便快捷地進行操作。
四、
dword類型是Linux環(huán)境下一個非常重要的數(shù)據(jù)類型,它可以儲存32位整數(shù)值,同時也可以應(yīng)用到多個領(lǐng)域。在程序員進行開發(fā)的過程中,dword類型可以使用在儲存日期時間、文檔長度、數(shù)據(jù)包大小等場合。對于那些需要進行特定操作的程序,dword類型的使用可以極大地簡化開發(fā)過程。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計,響應(yīng)式網(wǎng)站制作,設(shè)計師量身打造品牌風(fēng)格,熱線:028-86922220編寫linux shell一個腳本,要求如果之一個位置參數(shù)是合法目錄,那么就把后面給出的各個位置參數(shù)所對應(yīng)的文
1.運行該scriptl時總共要求后面跟幾個參數(shù)?
2.后面的參數(shù)和之一個參數(shù)有什么內(nèi)在關(guān)聯(lián),具體代表什么對象? 比如文件名、二級目錄差蘆、時間戳
3.什么是“各個位置參數(shù)所對應(yīng)的文本文件”是不是你想列出之一個參知慶陪數(shù)給出的目錄下所有文本文件?
鑒于你的搭蠢需求表達得不十分明確,只能給一個很簡單的參考例子。你自己擴充一下。
program=`basename $0`
if
echo “Error: run this script passing in 3 parameters. “
echo “Usage: $program
exit1
fi
Dir=$1
parameter_2=$2
parameter_3=$3
if
then
echo “l(fā)s -l $Dir” #在這部分,添加你自己的代碼
else
echo “Error: $Dir directory not found”
exit 1
fi
在上網(wǎng)瀏覽了惡意網(wǎng)頁后,經(jīng)常會遇到注冊表被禁用的事情。注冊表被加鎖,其主要原理就是修改注冊表。在注冊表HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVerssion\Policies\System分支下,新建DWORD值“Disableregistrytools”,并設(shè)鍵值為“1”。這樣,當(dāng)有人運行注冊表編輯器時就會出現(xiàn)“注冊編輯已被管理員所禁止”的對話框(如圖1),這樣就可以達到限制別人使用注冊表編輯器的目的。給注冊表解鎖的方法有很多,編輯REG文件導(dǎo)入注冊表是虧敬敏最常用的。本文要介紹的是與眾不同銷枝的七招,在此與您分享。
用Word的宏來解鎖
Word也可以給注冊表解鎖?沒錯!我們利用的是微軟在Word中提供的“宏”,沒想到吧?具體方法是:運行Word,然后編寫如下面所示的這個“Unlock”宏,即可給注冊表解鎖:
Sub Unlock()
Dim RegPath As String
RegPath = “HKEY_CURRENT_USER\Software
\Microsoft\Windows\CurrentVersion\Policies\System”
System.PrivateProfileString(FileName:=“”,Section:=RegPath,Key:=“Disableregistrytools”)=“OK!”
End Sub
其實,這個方法一點都不神秘,只是利用了注冊表的一個特性,即在同一注冊表項下,不能有相同名字的字符串值和DWORD值,如果先前有一個DWORD值存在,則后建立的同名的字符串值會將其覆蓋,這也就間接的刪除了原值。在本例中就是DWORD值Disableregistrytools被同名的字符串值所覆蓋刪除。
修改Regedit.exe文件
修改Regedit.exe文件也可以給注冊表解鎖,前提條件是手頭上要有十六進制文件編輯軟件如UltraEdit或WinHex等。我們以UltraEdit為例,用Ultraedit打開注冊表編輯器Regedit.exe。點擊“搜索”菜單下的“查找”,在彈出的對話框中的“查找ASCII字符”前面打上“√”,在“查找什么”欄中輸入:Disableregistrytools(如圖2),點擊“確定”開始查找。會找到僅有的一處結(jié)果,改成別的字符就可以了。不過長度一定要一樣(20個英文字母),這樣就可以解除對注冊表編輯器的禁用。
使注冊表編輯器無法被禁用
給注冊表編輯器Regedit.exe做個小手術(shù),使之對注冊表禁用功能具有“免疫力”,可以打造一個鎖不住的注冊表編輯器。這對防范惡意網(wǎng)頁對注冊表的禁用非常有好處。用十六進制文件編輯器Ultraedit打開Regedit.exe,查找74 1B 6A 10 A1 00,找到后,把74改為EB即可?,F(xiàn)在,你就有了一個鎖不住的注冊表編輯器了。下次既使注冊表被禁用也不用害怕了,只管運行之,保管惡意網(wǎng)頁的修改無效。
用INF文件解鎖
大家一定看到過在Windows中有一種后綴為INF的驅(qū)動安裝文件,它實際上是一種腳本語言,通過解釋執(zhí)行。它包含了設(shè)備驅(qū)動程序的所有安裝信息,其中也有涉及修改注冊表的相關(guān)信息語句,所以我們也可以利用INF文件對注冊表解鎖。
INF文件是由各個小節(jié)(Section) 組成。小節(jié)的名字從中括號中起,且在此文件中必須是惟一的。小節(jié)的名字是它的入口點。后面是小節(jié)內(nèi)容,形式上是“鍵稿正名稱=鍵值”。在文件中可以添加注釋,由分號完成,分號后的內(nèi)容不被解釋執(zhí)行。讓我們開始行動,用記事本編輯如下內(nèi)容的文件:
Signature=“$CHICAGO$”
DelReg=del
HKCU,Software\Microsoft\Windows\CurrentVersion\Policies\
System,Disableregistrytools,
1,00,00,00,00
將上面的內(nèi)容存為del.inf,使用時用右鍵點擊它,在彈出菜單中選擇“安裝”即可給注冊表解鎖(如圖3)。
用cript解鎖
用記事本編輯如下內(nèi)容的文件,保存為以.js為后綴名的任意文件,使用時雙擊就可以了。
VAR WSHShell=WSCRIPT.CREA-TOBJEt(“WSCRIPT.SHELL”);
WSHShell.Popup(“為你解鎖注冊表”);
WSHShell.RegWrite(“HKCU\\Software\\Microsoft\\
Windows\\CurrentVersion\\Policies\\
system\\DisableRegistryTools”, 0,“reg_dword”);
大家可以看出用對鍵值進行操作時要用兩斜杠“\\”,并且要用“;”表示結(jié)束。一般只要能注意這兩點,就沒有問題了。
用VBScript解鎖
用VBScript對注冊表進行解鎖?沒錯!很容易又很簡單的一個方法,用記事本編輯如下內(nèi)容:
DIM WSH
SET WSH=WSCRIPT.CreateObject(“WSCRIPT.SHELL”)
WSH.POPUP(“為你解鎖注冊表!”)
WSH.Regwrite“HKCU\Software\Microsoft\Windows\
CurrentVersion\Policies\System\DisableRegistryTools”,0,“REG_DWORD”
WSH.POPUP(“注冊表解鎖成功!”)
將以上內(nèi)容保存為以.vbs為擴展名的任意文件,使用時雙擊即可。
#!/bin/辯跡bash
dir=$1;shift
if
then
cd $dir
for name
do
if
then cat $name
else echo “敬慎invalid file name:${dir}/$name”亮灶敬
fi
done
目前服務(wù)器的操作系統(tǒng)有哪些?
現(xiàn)在爛轎亮最常用饑寬的是帆旅
windows server 2023
winodws 2023 server
winodws 2023 Advance Server
目前服務(wù)器常用的操作系統(tǒng)有三類:
-Unix
-Linux
-Windows NT/2023/2023 Server.
這些操作系統(tǒng)都是符合C2級安全級別的操作系
統(tǒng).但是都存在不少漏洞,如果對這些漏洞不了
解,不采取相應(yīng)的措施,就會使操作系統(tǒng)完全暴
露給入侵者.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
UNIX系統(tǒng)
UNIX操作系統(tǒng)是由美國貝爾實驗室開發(fā)的
一種多用戶,多任務(wù)的通用操作系統(tǒng).
誕生于1969年,在GE645計算機上實現(xiàn)一
種分時操作系統(tǒng)的雛形
1970年給系統(tǒng)正式取名為Unix操作系統(tǒng).
到1973年,Unix系統(tǒng)的絕大部分源代碼都
用C語言重新編寫過,大大提高了Unix系統(tǒng)
的可移植性,也為提高系統(tǒng)軟件的開發(fā)效率
創(chuàng)造了條件.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
主要特色
UNIX操作系統(tǒng)經(jīng)過20多年的發(fā)展后,已經(jīng)成為一種成
熟的主流操作系統(tǒng),并在發(fā)展過程中逐步形成了一些
新的特色,其中主要特色包括5個方面.
-(1)可靠性高
-(2)極強的伸縮性
-(3)網(wǎng)絡(luò)功能強
-(4)強大的數(shù)據(jù)庫支持功能
-(5)開放性好
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Linux系統(tǒng)
Linux是一套可以免費使用和自由傳播的
類Unix操作系統(tǒng),主要用于基于Intel x86
系列CPU的計算機上.
Linux是在GPL(General Public
License)保護下的自由軟件,版本有:
Redhatlinux,Suse,Slackware,
Debian等;國內(nèi)有:XteamLinux,紅旗
Linux.Linux流行的原因是免費并且功能
強大.
BJFU Info Department, QiJd第七章操作升輪系統(tǒng)安全配置方案
Linux典型的優(yōu)點
(1)完全免費
(2)完全兼容POSIX 1.0標準
(3)多用戶,多任務(wù)
(4)良好的界面
(5)豐富的網(wǎng)絡(luò)功能
(6)可靠的安全,穩(wěn)定性能
(7)支持多種平臺
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Windows系統(tǒng)
Windows NT(New Technology)是微軟
公司之一個真正意義上的網(wǎng)絡(luò)操作系統(tǒng),
發(fā)展經(jīng)過NT3.0,NT40,NT5.0
(Windows 2023)和NT6.0(Windows
2023)等眾多版本,并逐步占據(jù)了廣大的
中小網(wǎng)絡(luò)操作系統(tǒng)的市場.
Windows NT眾多版本的操作系統(tǒng)使用了
與Windows 9X完全一致的用戶界面和完全
相同的操作方法,使用戶使用起來比較方
便.與Windows 9X相比,Windows NT的
網(wǎng)絡(luò)功能更加強大并且安全.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Windows NT系列操作系統(tǒng)
Windows NT系列操作系統(tǒng)具有以下三方面的優(yōu)點.
(1)支持多種網(wǎng)絡(luò)協(xié)議
-由于在網(wǎng)絡(luò)中可能存在多種客戶機,如Windows 95/98,Apple
Macintosh,Unix,OS/2等等,而這些客戶機可能使用了不同的
網(wǎng)絡(luò)協(xié)議,如TCP/IP協(xié)議,IPX/SPX等.Windows NT系列操作支
持幾乎所有常見的網(wǎng)絡(luò)協(xié)議.
(2)內(nèi)置Internet功能
-內(nèi)置IIS(Internet Information Server),可以嘩橘使網(wǎng)絡(luò)管理員輕松
的配置WWW和FTP等服務(wù).
(3)支持NTFS文件系統(tǒng)
-NT同時支持FAT和NTFS的磁盤分區(qū)格式.使用NTFS的好處主要
是可以提高文件管理的安全性,用戶可以對NTFS系統(tǒng)中的任何文
件,目錄設(shè)置權(quán)限,這樣當(dāng)多用戶同時訪問系統(tǒng)的時候,可以增加
文件的安全性.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
安全配置方案初級篇
安全配置方案初級篇主要介紹常規(guī)的操作
系統(tǒng)安全配置,包括十二條基本配置原
則:
(1)物理安全,(2)停止Guest帳號,
(3)限制用戶數(shù)量
(4)創(chuàng)建多個管理員帳號,(5)管理員帳號改名
(6)陷阱帳號,(7)更改默認權(quán)限,(8)設(shè)置
安全密碼
(9)屏幕保護密碼,(10)使用NTFS分區(qū)
(11)運行防毒軟件,(12)確保備份盤安全.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
1,物理安全
服務(wù)器應(yīng)該安放在安裝了監(jiān)視器的隔離房
間亂笑團內(nèi),并且監(jiān)視器要保留15天以上的攝像
記錄.
另外,機箱,鍵盤,電腦桌抽屜要上鎖,
以確保旁人即使進入房間也無法使用電
腦,鑰匙要放在安全的地方.
2,停止Guest帳號
在計算機管理的用戶里面把Guest帳號停用,任何時候都不允許
Guest帳號登陸系統(tǒng).
為了保險起見,更好給Guest 加一個復(fù)雜的密碼,包含特殊字符,數(shù)
字,字母的長字符串.
用它作為Guest帳號的密碼.并且修改Guest帳號的屬性,設(shè)置拒絕
遠程訪問,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
3 限制用戶數(shù)量
去掉所有的測試帳戶,共享帳號和普通部門帳號
等等.用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查
系統(tǒng)的帳戶,刪除已經(jīng)不使用的帳戶.
帳戶很多是黑客們?nèi)肭窒到y(tǒng)的突破口,系統(tǒng)的帳
戶越多,黑客們得到合法用戶的權(quán)限可能性一般
也就越大.
對于Windows NT/2023主機,如果系統(tǒng)帳戶超過
10個,一般能找出一兩個弱口令帳戶,所以帳戶
數(shù)量不要大于10個.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
4 多個管理員帳號
雖然這點看上去和上面有些矛盾,但事實上是服
從上面規(guī)則的.創(chuàng)建一個一般用戶權(quán)限帳號用來
處理電子郵件以及處理一些日常事物,另一個擁
有Administrator權(quán)限的帳戶只在需要的時候使
用.
因為只要登錄系統(tǒng)以后,密碼就存儲再
WinLogon進程中,當(dāng)有其他用戶入侵計算機的
時候就可以得到登錄用戶的密碼,盡量減少
Administrator登錄的次數(shù)和時間.
5 管理員帳號改名
Windows 2023中的Administrator帳號是不能被停用的,這意味著
別人可以一遍又一邊的嘗試這個帳戶的密碼.把Administrator帳戶
改名可以有效的防止這一點.
不要使用Admin之類的名字,改了等于沒改,盡量把它偽裝成普通用
戶,比如改成:guestone.具體操作的時候只要選中帳戶名改名就
可以了,如圖所示.
6 陷阱帳號
所謂的陷阱帳號是創(chuàng)建一個名為”Administrator”的本地帳
戶,把它的權(quán)限設(shè)置成更低,什么事也干不了的那種,并
且加上一個超過10位的超級復(fù)雜密碼.
這樣可以讓那些企圖入侵者忙上一段時間了,并且可以借
此發(fā)現(xiàn)它們的入侵企圖.可以將該用戶隸屬的組修改成
Guests組,如圖所示.
7 更改默認權(quán)限
共享文件的權(quán)限從”Everyone”組改成”授權(quán)用戶”.”Everyone”在
Windows 2023中意味著任何有權(quán)進入你的網(wǎng)絡(luò)的用戶都能夠獲得這
些共享資料.
任何時候不要把共享文件的用戶設(shè)置成”Everyone”組.包括打印共
享,默認的屬性就是”Everyone”組的,一定不要忘了改.設(shè)置某文
件夾共享默認設(shè)置如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
8安全密碼
一些網(wǎng)絡(luò)管理員創(chuàng)建帳號的時候往往用公司名,
計算機名,或者一些別的一猜就到的字符做用戶
名,然后又把這些帳戶的密碼設(shè)置得比較簡單,
這樣的帳戶應(yīng)該要求用戶首此登陸的時候更改成
復(fù)雜的密碼,還要注意經(jīng)常更改密碼.
這里給好密碼下了個定義:安全期內(nèi)無法破解出
來的密碼就是好密碼,也就是說,如果得到了密
碼文檔,必須花43天或者更長的時間才能破解出
來,密碼策略是42天必須改密碼.
9屏幕保護密碼
設(shè)置屏幕保護密碼是防止內(nèi)部人員破壞服務(wù)器的一個屏
障.
還有一點,所有系統(tǒng)用戶所使用的機器也更好加上屏幕保
護密碼.
將屏幕保護的選項”密碼保護”選中就可以了,并將等待時
間設(shè)置為最短時間”1秒”,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
10 NTFS分區(qū)
把服務(wù)器的所有分區(qū)都改成NTFS格式.NTFS文
件系統(tǒng)要比FAT,FAT32的文件系統(tǒng)安全得多.
11防毒軟件
Windows 2023/NT服務(wù)器一般都沒有安裝防毒軟
件的,一些好的殺毒軟件不僅能殺掉一些著名的
病毒,還能查殺大量木馬和后門程序.
要經(jīng)常升級病毒庫.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
12備份盤的安全
一旦系統(tǒng)資料被黑客破壞,備份盤將是恢
復(fù)資料的唯一途徑.備份完資料后,把備
份盤防在安全的地方.
把資料備份放在多臺服務(wù)器上.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
安全配置方案中級篇
安全配置方案中級篇主要介紹操作系統(tǒng)的安全策
略配置,包括十條基本配置原則:
(1)操作系統(tǒng)安全策略,
(2)關(guān)閉不必要的服務(wù)
(3)關(guān)閉不必要的端口,
(4)開啟審核策略
(5)開啟密碼策略,
(6)開啟帳戶策略,(7)備份敏感文件
(8)不顯示上次登陸名,(9)禁止建立空連接
(10)下載最新的補丁
1 操作系統(tǒng)安全策略
利用Windows 2023的安全配置工具來配置安全策略,微
軟提供了一套的基于管理控制臺的安全配置和分析工具,
可以配置服務(wù)器的安全策略.
在管理工具中可以找到”本地安全策略”.
可以配置四類安全策略:帳戶策略,本地策略,公鑰策略
和IP安全策略.在默認的情況下,這些策略都是沒有開啟
的.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
2 關(guān)閉不必要的服務(wù)
Windows 2023的Terminal Services(終
端服務(wù))和IIS(Internet 信息服務(wù))等都
可能給系統(tǒng)帶來安全漏洞.
為了能夠在遠程方便的管理服務(wù)器,很多
機器的終端服務(wù)都是開著的,如果開了,
要確認已經(jīng)正確的配置了終端服務(wù).
有些惡意的程序也能以服務(wù)方式悄悄的運
行服務(wù)器上的終端服務(wù).要留意服務(wù)器上
開啟的所有服務(wù)并每天檢查.
Windows2023可禁用的服務(wù)
服務(wù)名說明
Computer Browser維護網(wǎng)絡(luò)上計算機的最新列表以及提供這個
列表
Task scheduler允許程序在指定時間運行
Routing and Remote
Access
在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由
服務(wù)
Removable storage管理可移動媒體,驅(qū)動程序和庫
Remote Registry Service允許遠程注冊表操作
Print Spooler將文件加載到內(nèi)存中以便以后打印.要用打
印機的用戶不能禁用這項服務(wù)
IPSEC Policy Agent管理IP安全策略以及啟動
ISAKMP/Oakley(IKE)和IP安全驅(qū)動程序
Distributed Link Tracking
Client
當(dāng)文件在網(wǎng)絡(luò)域的NTFS卷中移動時發(fā)送通
知
Com+ Event System提供事件的自動發(fā)布到訂閱COM組件
3 關(guān)閉不必要的端口
關(guān)閉端口意味著減少功能,如果服務(wù)器安裝在防火墻的后面,被入侵
的機會就會少一些,但是不可以認為高枕無憂了.
用端口掃描器掃描系統(tǒng)所開放的端口,在
Winnt\system32\drivers\etc\services文件中有知名端口和服務(wù)的對
照表可供參考.該文件用記事本打開如圖所示.
設(shè)置本機開放的端口
設(shè)置本機開放的端口和服務(wù),在IP地址設(shè)置窗口
中點擊按鈕”高級”,如圖所示.
設(shè)置本機開放的端口
在出現(xiàn)的對話框中選擇選項卡”選項”,選中
“TCP/IP篩選”,點擊按鈕”屬性”,如圖所示.
設(shè)置本機開放的端口
設(shè)置端口界面如圖所示.
一臺Web服務(wù)器只允許TCP的80端口通過就可以了.
TCP/IP篩選器是Windows自帶的防火墻,功能比較強
大,可以替代防火墻的部分功能.
4 開啟審核策略
安全審核是Windows 2023最基本的入侵檢測方法.當(dāng)有人嘗試對系
統(tǒng)進行某種方式(如嘗試用戶密碼,改變帳戶策略和未經(jīng)許可的文件
訪問等等)入侵的時候,都會被安全審核記錄下來.
必須開啟的審核如下表:
策略設(shè)置
審核系統(tǒng)登陸事件成功,失敗
審核帳戶管理成功,失敗
審核登陸事件成功,失敗
審核對象訪問成功
審核策略更改成功,失敗
審核特權(quán)使用成功,失敗
審核系統(tǒng)事件成功,失敗
審核策略默認設(shè)置
審核策略在默認的情況下都是沒有開啟的,如圖所
示.
設(shè)置審核策略
雙擊審核列表的某一項,出現(xiàn)設(shè)置對話框,將復(fù)
選框”成功”和”失敗”都選中,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
5 開啟密碼策略
密碼對系統(tǒng)安全非常重要.本地安全設(shè)置
中的密碼策略在默認的情況下都沒有開
啟.需要開啟的密碼策略如表所示
策略設(shè)置
密碼復(fù)雜性要求啟用
密碼長度最小值6位
密碼最長存留期15天
強制密碼歷史5個
設(shè)置密碼策略
設(shè)置選項如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
6 開啟帳戶策略
開啟帳戶策略可以有效的防止字典式攻擊,
設(shè)置如表所示.
策略設(shè)置
復(fù)位帳戶鎖定計數(shù)器30分鐘
帳戶鎖定時間30分鐘
帳戶鎖定閾值5次
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
設(shè)置帳戶策略
設(shè)置的結(jié)果如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
7 備份敏感文件
把敏感文件存放在另外的文件服務(wù)器中;
把一些重要的用戶數(shù)據(jù)(文件,數(shù)據(jù)表和
項目文件等)存放在另外一個安全的服務(wù)
器中,并且經(jīng)常備份它們
8 不顯示上次登錄名
默認情況下,終端服務(wù)接入服務(wù)器時,登陸對話框中會顯示上次登陸
的帳戶名,本地的登陸對話框也是一樣.黑客們可以得到系統(tǒng)的一些
用戶名,進而做密碼猜測.
修改注冊表禁止顯示上次登錄名,在HKEY_LOCAL_MACHINE主鍵
下修改子鍵:
Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Dont
DisplayLastUserName,將鍵值改成1,如圖所示.
9 禁止建立空連接
默認情況下,任何用戶通過空連接連上服務(wù)器,進而可以
枚舉出帳號,猜測密碼.
可以通過修改注冊表來禁止建立空連接.在
HKEY_LOCAL_MACHINE主鍵下修改子鍵:
System\CurrentControlSet\Control\LSA\RestrictAnon
ymous,將鍵值改成”1″即可.如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
10 下載最新的補丁
很多網(wǎng)絡(luò)管理員沒有訪問安全站點的習(xí)
慣,以至于一些漏洞都出了很久了,還放
著服務(wù)器的漏洞不補給人家當(dāng)靶子用.
經(jīng)常訪問微軟和一些安全站點,下載最新
的Service Pack和漏洞補丁,是保障服務(wù)
器長久安全的唯一方法.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
安全配置方案高級篇
高級篇介紹操作系統(tǒng)安全信息通信配置,包
括十四條配置原則:
(1)關(guān)閉DirectDraw,(2)關(guān)閉默認共享
(3)禁用Dump File,(4)文件加密系統(tǒng)
(5)加密Temp文件夾(6)鎖住注冊表,
(7)關(guān)機時清除文件
(8)禁止軟盤光盤啟動(9)使用智能卡,
(10)使用IPSec
(11)禁止判斷主機類型,(12)抵抗DDOS
(13)禁止Guest訪問日志
(14)數(shù)據(jù)恢復(fù)軟件
1 關(guān)閉DirectDraw
C2級安全標準對視頻卡和內(nèi)存有要求.關(guān)閉DirectDraw可能對一些
需要用到DirectX的程序有影響(比如游戲),但是對于絕大多數(shù)的
商業(yè)站點都是沒有影響的.
在HKEY_LOCAL_MACHINE主鍵下修改子鍵:
SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI\Timeo
ut,將鍵值改為”0″即可,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
2 關(guān)閉默認共享
Windows 2023安裝以后,系統(tǒng)會創(chuàng)建一些隱藏的
共享,可以在DOS提示符下輸入命令Net Share 查
看,如圖所示.
停止默認共享
禁止這些共享,打開管理工具>計算機管理>共享文件夾>
共享,在相應(yīng)的共享文件夾上按右鍵,點”停止共享”即
可,如圖所示.
3 禁用Dump文件
在系統(tǒng)崩潰和藍屏的時候,Dump文件是一份很有用資
料,可以幫助查找問題.然而,也能夠給黑客提供一些敏
感信息,比如一些應(yīng)用程序的密碼等
需要禁止它,打開控制面板>系統(tǒng)屬性>高級>啟動和故障
恢復(fù),把寫入調(diào)試信息改成無,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
4 文件加密系統(tǒng)
Windows2023強大的加密系統(tǒng)能夠給磁盤,文
件夾,文件加上一層安全保護.這樣可以防止別
人把你的硬盤掛到別的機器上以讀出里面的數(shù)
據(jù).
微軟公司為了彌補Windows NT 4.0的不足,在
Windows 2023中,提供了一種基于新一代
NTFS:NTFS V5(第5版本)的加密文件系統(tǒng)
(Encrypted File System,簡稱EFS).
EFS實現(xiàn)的是一種基于公共密鑰的數(shù)據(jù)加密方
式,利用了Windows 2023中的CryptoAPI結(jié)
構(gòu).
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
5 加密Temp文件夾
一些應(yīng)用程序在安裝和升級的時候,會把
一些數(shù)據(jù)拷貝到Temp文件夾,但是當(dāng)程序
升級完畢或關(guān)閉的時候,并不會自己清除
Temp文件夾的內(nèi)容.
所以,給Temp文件夾加密可以多一層保
護.
6 鎖住注冊表 在Windows2023中,只有Administrators和Backup Operators才有從
網(wǎng)絡(luò)問注冊表的權(quán)限.當(dāng)帳號的密碼泄漏以后,黑客也可以在遠程
訪問注冊表,當(dāng)服務(wù)器放到網(wǎng)絡(luò)上的時候,一般需要鎖定注冊表.修改
Hkey_current_user下的子鍵
Software\microsoft\windows\currentversion\Policies\system
把DisableRegistryTools的值該為0,類型為DWORD,如圖所示.
7 關(guān)機時清除文件 頁面文件也就是調(diào)度文件,是Windows 2023用來存儲沒有裝入內(nèi)存
的程序和數(shù)據(jù)文件部分的隱藏文件.
一些第三方的程序可以把一些沒有的加密的密碼存在內(nèi)存中,頁面文
件中可能含有另外一些敏感的資料.要在關(guān)機的時候清除頁面文件,
可以編輯注冊表修改主鍵HKEY_LOCAL_MACHINE下的子鍵:
-SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management
-把ClearPageFileAtShutdown的值設(shè)置成1,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
8 禁止軟盤光盤啟動
一些第三方的工具能通過引導(dǎo)系統(tǒng)來繞過原有的
安全機制.比如一些管理員工具,從軟盤上或者
光盤上引導(dǎo)系統(tǒng)以后,就可以修改硬盤上操作系
統(tǒng)的管理員密碼.
如果服務(wù)器對安全要求非常高,可以考慮使用可
移動軟盤和光驅(qū),把機箱鎖起來仍然不失為一個
好方法.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
9 使用智能卡
對于密碼,總是使安全管理員進退兩難,
容易受到一些工具的攻擊,如果密碼太復(fù)
雜,用戶把為了記住密碼,會把密碼到處
亂寫.
如果條件允許,用智能卡來代替復(fù)雜的密
碼是一個很好的解決方法.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
10 使用IPSec
正如其名字的含義,IPSec提供IP數(shù)據(jù)包的
安全性.
IPSec提供身份驗證,完整性和可選擇的機
密性.發(fā)送方計算機在傳輸之前加密數(shù)
據(jù),而接收方計算機在收到數(shù)據(jù)之后解密
數(shù)據(jù).
利用IPSec可以使得系統(tǒng)的安全性能大大增
強.
11 禁止判斷主機類型
黑客利用TTL(Time-To-Live,生存時間)值可以鑒別操作系統(tǒng)的類
型,通過Ping指令能判斷目標主機類型.Ping的用處是檢測目標主
機是否連通.
許多入侵者首先會Ping一下主機,因為攻擊某一臺計算機需要根據(jù)
對方的操作系統(tǒng),是Windows還是Unix.如過TTL值為128就可以認
為你的系統(tǒng)為Windows 2023,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
TTL值-判斷主機類型
從表中可以看出,TTL值為128,說明改主機的操作系統(tǒng)
是Windows 2023操作系統(tǒng).下表給出了一些常見操作系
統(tǒng)的對照值.
操作系統(tǒng)類型TTL返回值
Windows
Windows NT107
win9x128 or 127
solaris252
IRIX240
AIX247
Linux241 or 240
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
修改TTL的值
修改TTL的值,入侵者就無法入侵電腦了.比如將操作系統(tǒng)的TTL值
改為111,修改主鍵HKEY_LOCAL_MACHINE的子鍵:
SYSTEM\CURRENT_CONTROLSET\SERVICES\TCPIP\PARAME
TERS
新建一個雙字節(jié)項,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
修改TTL的值
在鍵的名稱中輸入”defaultTTL”,然后雙擊改鍵名,選擇
單選框”十進制”,在文本框中輸入111,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
修改TTL的值
設(shè)置完畢重新啟動計算機,再用Ping指令,發(fā)現(xiàn)
TTL的值已經(jīng)被改成111了,如圖所示.
12 抵抗DDOS
添加注冊表的一些鍵值,可以有效的抵抗DDOS的攻擊.在鍵值
ip\Parameters>下增加響應(yīng)的鍵及其說明如表所示.
增加的鍵值鍵值說明
“EnablePMTUDiscovery”=dword:
“NoNameReleaseOnDemand”=dword:
“KeepAliveTime”=dword:
“PerformRouterDiscovery”=dword:
基本設(shè)置
“EnableICMPRedirects”=dword:防止ICMP重定向報文的攻擊
“SynAttackProtect”=dword:防止SYN洪水攻擊
“TcpMaxHalfOpenRetried”=dword:
“TcpMaxHalfOpen”=dword:
僅在TcpMaxHalfOpen和
TcpMaxHalfOpenRetried設(shè)置
超出范圍時,保護機制才會采取
措施
“IGMPLevel”=dword:不支持IGMP協(xié)議
“EnableDeadGWDetect”=dword:禁止死網(wǎng)關(guān)監(jiān)測技術(shù)
“IPEnableRouter”=dword:支持路由功能
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
13 禁止Guest訪問日志
在默認安裝的Windows NT和Windows 2023中,Guest
帳號和匿名用戶可以查看系統(tǒng)的事件日志,可能導(dǎo)致許多
重要信息的泄漏,修改注冊表來禁止Guest訪問事件日
志.
禁止Guest訪問應(yīng)用日志
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic
es\Eventlog\Application下添加鍵值名稱為:
RestrictGuestAccess,類型為:DWORD,將值設(shè)置為1.
系統(tǒng)日志:
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic
es\Eventlog\System下添加鍵值名稱為:
RestrictGuestAccess,類型為:DWORD,將值設(shè)置為1.
安全日志
-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic
es\Eventlog\Security下添加鍵值名稱為:
RestrictGuestAccess,類型為:DWORD,將值設(shè)置為1.
14 數(shù)據(jù)恢復(fù)軟件
當(dāng)數(shù)據(jù)被病毒或者入侵者破壞后,可以利用數(shù)據(jù)恢復(fù)軟件
可以找回部分被刪除的數(shù)據(jù),在恢復(fù)軟件中一個著名的軟
件是Easy Recovery.軟件功能強大,可以恢復(fù)被誤刪除
的文件,丟失的硬盤分區(qū)等等.軟件的主界面如圖所示.
Easy Recovery
比如原來在E盤上有一些數(shù)據(jù)文件,被刪除了,選擇左邊
欄目”Data Recovery”,然后選擇左邊的按鈕
“Advanced Recovery”,如圖所示.
Easy Recovery
進入Advanced Recovery對話框后,軟件自動掃描出目
前硬盤分區(qū)的情況,分區(qū)信息是直接從分區(qū)表中讀取出來
的,如圖所示.
Easy Recovery
現(xiàn)在要恢復(fù)E盤上的文件,所以選擇E盤,點擊按
鈕”Next”,如圖所示.
Easy Recovery
軟件開始自動掃描該盤上曾經(jīng)有哪些被刪除了文件,根據(jù)
硬盤的大小,需要一段比較長的時間,如圖所示.
Easy Recovery
掃描完成以后,將該盤上所有的文件以及文件夾顯示出
來,包括曾經(jīng)被刪除文件和文件夾,如圖所示.
Easy Recoery
選中某個文件夾或者文件前面的復(fù)選框,然后點
擊按鈕”Next”,就可以恢復(fù)了.如圖所示.
Easy Recovery
在恢復(fù)的對話框中選擇一個本地的文件夾,將文件保存到
該文件夾中,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
Easy Recovery
選擇一個文件夾后,點擊按鈕”Next”,就出現(xiàn)了恢復(fù)的
進度對話框,如圖所示.
BJFU Info Department, QiJd第七章操作系統(tǒng)安全配置方案
本章總結(jié)
本章分成三部分介紹Windows 2023的安
全配置.
三部分共介紹安全配置三十六項,如果每
一條都能得到很好的實施的話,該服務(wù)器
無論是在局域網(wǎng)還是廣域網(wǎng),即使沒有網(wǎng)
絡(luò)防火墻,已經(jīng)比較安全了.
需要重點理解三大部分中的每一項設(shè)置,
并掌握如何設(shè)置.
網(wǎng)絡(luò)操作系統(tǒng)有l(wèi)inux
和windows,主流的是linux。局山
去網(wǎng)絡(luò)技術(shù)應(yīng)用網(wǎng)服務(wù)器頻道看看判罩,你會學(xué)到很多
網(wǎng)址是591cto,百度掘臘鬧一下就有了
DOS, windows 3.x ,windows nt,Windows 95,98,me,2023,xp,2023,
Unix(freebsd,solaris),Linux(red hat,fedora).
macos
windows
UNIX
Linux
netware
以上幾迅鎮(zhèn)中,沒別的了!畝正粗清凱
linux 下dword類型的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于linux 下dword類型,Linux環(huán)境下的dword類型簡介,編寫linux shell一個腳本,要求如果之一個位置參數(shù)是合法目錄,那么就把后面給出的各個位置參數(shù)所對應(yīng)的文,目前服務(wù)器的操作系統(tǒng)有哪些?的信息別忘了在本站進行查找喔。
創(chuàng)新互聯(lián)【028-86922220】值得信賴的成都網(wǎng)站建設(shè)公司。多年持續(xù)為眾多企業(yè)提供成都網(wǎng)站建設(shè),成都品牌建站設(shè)計,成都高端網(wǎng)站制作開發(fā),SEO優(yōu)化排名推廣服務(wù),全網(wǎng)營銷讓企業(yè)網(wǎng)站產(chǎn)生價值。
文章標題:Linux環(huán)境下的dword類型簡介(linux下dword類型)
網(wǎng)站地址:http://m.fisionsoft.com.cn/article/djdcpdd.html


咨詢
建站咨詢
