1.常见软件架构.C/S: 客户端 服务器 安全性较好,但是升级需要升级两端 B/S: 浏览器 服务器 安全性较差, 但是升级时 只需要升级服务器端(我们今后就是开发这个架构的)2.资源分类: 静态资源: 无论访问多少次 内容都不会发生变化. html .css .js . 动态资源: 访问结果会发 ...
分类:
其他好文 时间:
2016-04-21 13:36:26
阅读次数:
192
公司架设了一台邮件服务器,但是最近老是被攻击,还有两次有两个账号被暴力破解了。从日志上面看到不断的有接收到不同的IP发过来的各种邮箱的连接请求。虽然根据日志把不少的IP拉进了黑名单,但还是不放心,有什么好的办法可以解决呢?其实针对上面的这个情况,有很多邮件都有..
分类:
其他好文 时间:
2016-04-20 18:22:46
阅读次数:
611
ProSSL证书,验证企业域名所有权和企业身份信息,采用SGC(服务器门控)技术强制128位以上至256位加密,属于企业OV验证级专业版(Pro)SSL证书;即使用户使用低版本浏览器(比如浏览器加密强度为40位,56位等),也可以强制加密达到128位的加密强度。目前SSL证书公钥以2048RSA加..
分类:
编程语言 时间:
2016-04-19 10:22:54
阅读次数:
292
目录
一、网卡需求
二、光纤卡需求
三、磁盘需求
四、主机文件系统需求
五、主机名命名规范
六、安装设置规范
七、参数修改规范
八、时钟同步设置
九、rootvg做镜像
十、AIX系统安全加固
一、网卡需求
1、对于单机系统至少需要1个网口;考虑到网络安全建议做网卡绑定,需要2个网口且分布于不同网卡。
2、对于双机系统至少需要2个网口,且建议分布于...
分类:
其他好文 时间:
2016-04-12 17:30:41
阅读次数:
242
近期,不少朋友圈有朋友发布相关的邮件提醒,说有关于Locky病毒勒索邮件的。看来这个病毒影响不小啊!下面就说说怎么来防止Locky勒索病毒的侵扰。什么是Locky勒索病毒Locky勒索病毒主要以邮件和恶链木马的形式进行传播含有恶意宏的Office文档,对用户具有较强的迷惑性,一旦感..
分类:
其他好文 时间:
2016-04-12 14:30:01
阅读次数:
217
我们必须明白:最小的权限+最少的服务=最大的安全。所以无论是配置任何服务器,我们都必须把不用的服务关闭、把系统权限设置到最小化,这样才能保证服务器最大的安全。 一、注释掉系统不需要的用户和用户组 注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦。 二、关闭系统不需要的服务 三、禁止非r ...
分类:
其他好文 时间:
2016-04-06 13:18:08
阅读次数:
259
MySQL5.6引入的GTID(GlobalTransactionIDs)使得其复制功能的配置、监控及管理变得更加易于实现,且更加健壮。要在MySQL5.6中使用复制功能,其服务配置段[mysqld]中于少应该定义如下选项:binlog-format:二进制日志的格式,有row、statement和mixed几种类型; 需要注意的是:当..
分类:
数据库 时间:
2016-04-06 00:44:18
阅读次数:
395
身处互联网中由于形形色色的角色,服务器受到渗透和攻击在所难免,所以我们唯有提高自己的安全意识和技能并对在线运行的服务器系统进行安全加固以保障其安全!思路上从攻击前和攻击(时)后来简单叙述:攻击前在还未发生服务器系统安全事故或事件前实施以下策略1、提前规划好服..
分类:
其他好文 时间:
2016-04-01 16:12:38
阅读次数:
168
1、检查shadow是否存在空口令用户和其他超级管理员用户:awk-F:‘($2==""){print$1}‘/etc/shadow
awk-F:‘($3==0)‘/etc/passwd2、锁定系统中多余的自建(测试)帐号并备份cat/etc/passwd&&cp/etc/passwd/etc/passwd.bak
cat/etc/shadow&&cp/etc/shadow/etc/shadow...
分类:
系统相关 时间:
2016-03-30 16:37:46
阅读次数:
289
在现在这个世道中,Linux操作系统的安全是十分重要的。但是,你得知道怎么干。一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作。下面是日常运维工作中常用的几种Linux安全的策略方法。1.使用SELinuxSELinux是用来对Linux进行安全加固的,有了它,用户和管理..
分类:
系统相关 时间:
2016-03-29 22:28:20
阅读次数:
380