01.
Unix标准加密方法Java方面非常出名的一个类,很EASY的使用 /*************************************************************************** * * JCrypt.java * * Java-based implementation of the unix crypt function * * Bas...查看完整版>>
Unix标准加密方法
02.
Unix标准加密方法(2)/* nibble 4 */ 0x02000000, 0x00004000, 0x00000100, 0x02004108, 0x02004008, 0x02000100, 0x00004108, 0x02004000, 0x00004000, 0x00000008, 0x02000008, 0x00004100, 0x02000108, 0x02004008, 0x02004100, 0...查看完整版>>
Unix标准加密方法(2)
03.
UNIX操作系统的版本与标准 从UNIX操作系统的发展历程可以知道UNIX系统存在着变体和版本间的差异。随着UNIX被越来越多的商业部门和政府所采用,人们要求对UNIX系统制定统一的标准,这不仅可以方便UNIX用户和开发者的使用,同时也利于U...查看完整版>>
UNIX操作系统的版本与标准
04.
2种Unix系统克隆方法 现在很多刊物都在介绍有关Windows系统克隆方法(如Ghost),但针对Unix系统克隆方法的介绍却很少。Unix系统是一种多用户、多任务、多进程的性能稳定且安全性良好的系统,广泛应用于石油、气象以及金融等领域。但U...查看完整版>>
2种Unix系统克隆方法
05.
2种Unix系统克隆方法 现在很多刊物都在介绍有关Windows系统克隆方法(如Ghost),但针对Unix系统克隆方法的介绍却很少。Unix系统是一种多用户、多任务、多进程的性能稳定且安全性良好的系统,广泛应用于石油、气象以及金融等领域。但U...查看完整版>>
2种Unix系统克隆方法
06.
UNIX入侵检测方法因为UNIX系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵...查看完整版>>
UNIX入侵检测方法
07.
UNIX系统感染病毒的解决方法一个朋友的UNIX系统不小心染上了引导型病毒,用最新的杀毒软件杀完后还是不能启动,无奈之下只好重新安装整个系统:包括操作系统、数据库系统、应用程序,再从备份磁带恢复数据,花了半天多的时间。笔者听了不由...查看完整版>>
UNIX系统感染病毒的解决方法
08.
Unix中限制root远程登录的方法UNIX系统中,计算机安全系统建立在身份验证机制上。如果root口令失密,系统将会受到侵害,尤其在网络环境中,后果更不堪设想。因此限制用户 root 远程登录,对保证计算机系统的安全,具有实际意义。本文向大家介...查看完整版>>
Unix中限制root远程登录的方法
09.
Unix中限制root远程登录的方法UNIX系统中,计算机安全系统建立在身份验证机制上。如果root口令失密,系统将会受到侵害,尤其在网络环境中,后果更不堪设想。因此限制用户 root 远程登录,对保证计算机系统的安全,具有实际意义。本文向大家介...查看完整版>>
Unix中限制root远程登录的方法
10.
Unix中限制root远程登录的方法UNIX系统中,计算机安全系统建立在身份验证机制上。如果root口令失密,系统将会受到侵害,尤其在网络环境中,后果更不堪设想。因此限制用户 root 远程登录,对保证计算机系统的安全,具有实际意义。本文向大家介绍一...查看完整版>>
Unix中限制root远程登录的方法
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。