网亚机房管理软件博客

新实用主义典范

机房软件之Linux的功能

 Linux操作系统支持几乎所有在其他UNIX操作系统的实现上所能找到的功能,另外还包括一些在UNIX系统的其他实现版本上没有的功能。

  Linux是一个完全多任务、多用户的操作系统,允许多用户同时登录到一台机器上同时运行多道程序。Linux在源代码级与一些UNIX标准基本上兼容,其中包括IEEEPOSIX.1.AT&T系统V和BSD。在它的开发过程中一直以源代码的可移植性为原则。大量的在Internet上或其他地方可以获取的UNIX上的免费软件同样可以在Linux上编译运行。此外,所有的源程序,包括核心程序、设备驱动程序、软件库用户程序和开发工具等的源程序等都是免费可取的。

机房数据库的完整性机制

  (一)数据完整性及基本实现方法

  关系数据库有三类完整性,分别是实体完整性、参照完整性和用户定义的完整性。实体完整性和参照完整性是数据库必须满足的完整性约束条件,应该由关系数据库系统自动支持。

  实体完整性是指,当属性A是表R中的主码组成部分,则属性A不能为空值。参照完整性是指,当某一表中的属性对应于另一表中的主码组成部分时,则此属性或者为空,或者和另一表中的主码组成部分取值相同。不允许两个表中的同一属性取值不同。

计算机文件型病毒的分类及感染

   文件型病毒是一种数量很多的病毒,一般把通过操作系统的文件系统进行感染的病毒都称为文件型病毒。常见的文件型病毒都是寄生于.COM文件和.EXE文件的病毒。

  COM文件中的程序代码只在一个段内运行,文件长度不超过64KB,结构比较简单。COM文件型病毒通过修改COM进行感染时,一般采取两种方法:一种方法是将病毒添加在COM文件前面,病毒将宿主程序全部往后移,而将自己插在宿主程序之前,这样病毒就自然先获得控制权,病毒执行完之后,控制权自动交给宿主程序。另一种方法是附加在文件尾部,然后将文件的第一条指令修改为跳转指令,跳转到病毒开始位置,病毒执行完之后再跳回到原程序的开始位置继续执行。

基于误用的入侵检测工作原理

   基于误用的入侵检测(Misuse Detection)的工作原理是收集非正常操作的行为特征,建立相关的特征库,也就是所谓的专家知识库。通过监测用户或系统的行为,将收集到的数据与预先确定的特征知识库里的各种攻击模式进行比较,如果能够匹配,则判断有攻击,系统就认为该行为是入侵。误用人侵检测技术有时也称为规则入侵检测技术。顾名思义,是进行规则库的匹配。

计算机病毒制作技术

   1.采用自加密技术

   计算机病毒采用自加密技术就是为了防止被计算机病毒检测程序扫描出来,并被轻易地反汇编。计算机病毒使用加密技术后,给分析和破译计算机病毒的代码及清除病毒等工作增加了难度。

   2.采用特殊的隐形技术

   当计算机病毒采用特殊的隐形技术后,可以在计算机病毒进入内存后,使计算机用户几乎感觉不到它的存在。采用这种“隐形”技术的计算机病毒可以有以下几种表现形式:

计算机网络机房环境条件

   1、温度的影响及防护措施

   1.机房的主要热源

   在机房内,热量来自于太阳辐射热、人工照明、人体体热及计算机等机房设备,其中计算机等设备运行中产生的热量非常大,是机房中的主要热源。

   2.温度对机房设备及人员的影响

   计算机等机房设备多为精密电子设备,多由各种集成电路、电子元器件等组成,其性能、工作特性和可靠性都受环境温度的影响。当环境温度过高时,会使集成电路及电子元器件内的电子、空穴载流子的扩散与漂移运动加剧,穿透电流和电流倍数增大,导致设备进一步升温,如此循环最终引起热击穿而使设备损坏。据实验得知,当室温在规定范围内每增加10°C,其设备可靠性就降低25%,当元器件周围温度大于60°C时,就将引起计算机设备故障。

机房灰尘的影响及防护措施

   1.机房主要的灰尘来源

   作为人员、设备相对集中活动、运行的机房,无论采用何种建筑结构,其灰尘都是无法避免的。机房灰尘的主要来源有以下几种:

   ●  建筑材料  机房的墙壁、顶棚、地面等部位材料起尘,表面涂层脱落产生灰尘。

   ●  空气调节系统  供风、空调系统在给室内输送新鲜空气时,由于过滤装置精度不足使灰尘进入机房。

PC机机房环境条件及技术要求

   前面对各类机房的环境条件及技术要求作了综合叙述,鉴于PC机在科研、生产、教学等领域的广泛应用,各单位机房也以PC机机房为主,在此对PC机机房的环境条件及技术要求作一个简明的专题介绍。

   1-供电系统及安全

   PC机机房一般由市电直接供电,即其电源为200V、50Hz的工频电。机房电源总功率应根据微机及外围设备的技术指标进行计算,并预留25%以上的备用电量;每条供电电缆应有不小于20%的负荷余量。机房应配置交流稳压源和UPS以保持交流电压的稳定。供电系统应采取必要的监测、防护、屏蔽措施以防止电网电压波动、雷击、静电感应及外界磁场的干扰。同时应在计算机回路上设置过流、过压保护装置,以便在线路出现过流过压等故障状态时可自动切断电源。

Internet应用安全漏洞

     (Internet的)Internet主要包括Int ernet中Internet系统安全、协议安全、Internet三方面。要真正解决Internet的安全隐患问题,就要从这三方面人手。前面读者已经了解到网络操作系统安全的安全隐患,本节将详细介绍Internet提供的服务以及隐患,Internet提供的服务通常有邮件服务、Web服务、域名服务(DNS).Internet控制报文协议(ICMP)、网络时间协议(NTP)等,Internet应用安全以及攻击主要来自软件漏洞、协议漏洞以及服务器配置的不安全性引起的。本节将使读者了解一些常见服务及其安全隐患,后续的章节将会详细探讨。下面是这两年Internet最严重的安全隐患。
    (1)未经验证的参数。某信息在被一种网络应用软件使用之前未被验证其合法性,攻击者可以利用这种信息攻击后方应用软件组件。
    (2)失效的访问控制。控制各种授权用户的访问权限的限制性条件使用不当, 造成攻击者利用这些漏洞访问其他用户的账户或者使用未经授权的功能。
    (3)失效的账户及对话管理。账户证书和对话权限没有得到妥当的保护,导致攻击者对密码、密钥、对话信息或者权限实施非法操作,并以其他用户的身份通过认证。
    (4)跨站点脚本漏洞(也称为XSS):指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站,使用即时通信软件,甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和Javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会运行,用户乙的session信息将被盗取。
    (5)缓冲区溢出攻击:缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区又被称为“堆栈”在各个操作进程之间,指令会被临时储存在堆栈当中,堆栈也会出现缓冲区溢出。缓冲区溢出攻击是指:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出'从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。
    (6)命令注入漏洞:当网络应用软件访问外部系统或者是本地操作系统时,网络应用软件可能会传递出一些参数。如果攻击者能够在这些参数中嵌入一些恶意命令,那么外部系统可能会以这种网络应用软件的名义来执行这些命令,如常见的SQL注入攻击。
    (7)出错时的非正确处理:在用户对系统进行正常操作的过程中出现一些错误'这些错误没有得到正确的处理。在这种情况下,攻击者能够利用这些错误获取到详细的系统信息,拒绝服务,引起安全系统瘫痪或者摧毁服务器。
    (8)拒绝服务攻击:攻击者极度消耗网络应用资源,以致其他合法用户再无法利用这些资源或使用服务器提供的功能。攻击者还可以封锁用户的账户或导致无法进行账户申请。
    (9)不安全的配置管理:拥有一个过得硬的服务器配置标准对于保护网络应用软件来说是至关重要的。服务器有,许多可以影响安全的配置选项,如果这些选项选择错误将使服务器失去安全性。

计算机网络病毒的特征

     1.传染性
    病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒一旦进入计算机并得以执行,就会寻找符合感染条件的目标,将其感染.达到自我繁殖的目的。所谓“感染”,就是病毒将自身潜入到合法程序的指令序列中,致使执行合法程序的操作会引发病毒程序的执行或以病毒程序的执行取代正常程序的执行。因此.只要一台计算机染上病毒,如不及时处理,那么病毒会在这台机子上迅速扩散-其中的大量文件(一般是可执行文件)就会被感染。而被感染的文件又成了新的传染源,再与其造机子进行数据交换或通过网络接触,病毒会继续传染。病毒通过各种可能的渠道,如可移动存储介质(如软盘)、计算机网络去传染其他计算机。往往曾在一台染毒的计算机上用过的软盘已感染上了病毒,在这台机器联网的其他计算机也许也被染上了病毒了。传染性是病毒的基本特征。
    2.隐蔽性
    病毒一般是具有很高编程技巧的,短小精悍的一段代码,躲在合法程序当中。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的,这是病毒程序的隐蔽性。在没有防护措施的情况下,病毒程序取得系统控制权后,可以在很短的时间里传染大量其他程序,而且计算机系统通常仍能正常运行,用户不会感到任何异常,好像在计算机内不曾发生过什么。这就是病毒传染的隐蔽性。
    3.潜伏性
    病毒进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐蔽在合法程序中,默默地进行传染扩散而不被人发现,潜伏性越好,在系统中,存在时间就会越长,传染范围也就会越大。病毒的内部有一种触发机制,不满足触发条件时,病毒除了传染外不做什么破坏。  旦触发条件得到满足,病毒便开始表现,有的只是在屏幕上显示信息图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除文件、加密数据、封锁键盘、毁坏系统等。触发条件可能是预定时间或日期特定数据出现、特定事件发生等。
    4.多态性
    病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。一个多态病毒还是原来的病毒,但不能通过扫描特征字符串来发现。病毒代码的主要部分相同,但表达方式发生了变化,也就是同一程序由不同的字节序列表示。
    5.破坏性
    病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。病毒都是可执行程序,而且又必然要运行,因此所有的病毒都会降低计算机系统的工作效率,占用系统资源,其侵占程度取决于病毒程序自身。病毒的破坏程度主要取决于病毒设计者的目的,如果病毒设计者的目的底在于彻底破坏系统及其数据,那么这种病毒对于计算机系统进行攻击造成的后果是难以想象的.它可以毁撞系统的部分或全部数据并使之无法恢复,虽然不是所有的病毒都对系统产生及其恶劣的破坏作用,但有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。

«1234567»

Powered By Z-Blog 2.0 Doomsday Build 121221

版权所有©2007-2013 南京网亚计算机有限公司
QQ:502800066(购买咨询) 1074187861(技术支持) 邮件: sales@ji-fang.cn
电话:( 025)84533318 (025)84533319 (025)66671103 13913982176 传真: (025)84533320
地址: 江苏省南京市中山东路198号龙台国际大厦1205室