您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 入侵检测技术(.ppt)

  2. 入侵检测技术 (Intrusion Detection) 入侵检测概述 IDS是安全防护的第二道防线。 入侵检测概述 入侵检测系统结构 IDS系统结构图 入侵检测系统分类 基于主机的入侵检测系统HIDS 基于主机的入侵检测 数据源 系统状态信息(CPU, Memory, Network) 记账(Accounting)信息 审计信息(Audit),登录认证,操作审计,如syslog等 应用系统提供的审计记录 基于主机的入侵检测 基于主机的入侵检测系统实现方法 检测系统设置以发现不正 当的系
  3. 所属分类:网络攻防

    • 发布日期:2004-10-15
    • 文件大小:222208
    • 提供者:xxgcdzjs
  1. CentOS.5系统管理-part1

  2. 第1部分 基础篇 第1章 Linux与开源软件 1.1 自由软件和开源运动 1.1.1 自由软件简介 1.1.2 FSF、GNU和GNU Project 1.1.3 自由软件协议 1.1.4 自由软件及其商业价值 1.1.5 开源软件及其相关组织 1.1.6 自由软件v.s开放源码 1.2 Linux操作系统简介 1.2.1 Linux操作系统及其历史 1.2.2 Linux系统的特点和组成 1.2.3 Linux的内核版本与发行版本 1.2.4 Linux的网络应用 1.3 CentOS L
  3. 所属分类:Linux

    • 发布日期:2010-12-30
    • 文件大小:28311552
    • 提供者:whycoder
  1. cvs for linux

  2. 转载文章CVS是一种广泛应用的、开源的、透明于网络的版本控制系统。用户使用CVS时,首先要架设一台CVS服务器,在CVS服务器上导入项目实例、设置CVS项目访问控制等。而客户则通过客户端来访问CVS服务器,客户可以取得项目最新代码副本,提交自己修改的代码等,而客户可以从Internet、LAN甚至本机来访问CVS服务器。下面,我就带领大家在Linux环境下架设一台CVS服务器,希望能够对想要学习CVS服务器架设的朋友带来一些帮助。   1、下载源码  通过搜索引擎找到CVS的源代码包,也可以从
  3. 所属分类:Linux

    • 发布日期:2008-07-09
    • 文件大小:3145728
    • 提供者:hylovewt
  1. Tcpwrapper 62056-47

  2. Tcpwrapper 62056-47 DLMS GPRS IPV4 PDF文档。37页
  3. 所属分类:电信

    • 发布日期:2016-04-04
    • 文件大小:8388608
    • 提供者:huaqianzkh
  1. 批量修改ssh配置的expect脚本

  2. 第一思路,用iptables把外网ssh的包DROP掉;第二思路,用tcpwrapper把sshd的allow写死;第三思路,修改sshd_config,只监听内网请求。 由于一些说不清楚的原因,iptables的办法没法用;而tcpwrapper占用CPU资源较多;所以最后决定用第三种办法。 公司服务器比较多,而且根据随机登录查看的结果,sshd_config内容居然还太不一样~~手工干了一天,改了两组服务器后,终于下定决心要整个全自动脚本出来干活…… 目前的办法是这样的: cat ssh.e
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:32768
    • 提供者:weixin_38617846
  1. TCPwrapper访问控制工具

  2. TCPwrapper访问控制工具 什么是TCPwrapper TCPwrapper是一种访问控制工具是操作系统自带的,类似于防火墙(iptables)可以用作访问控制。 针对系统进程来做限制的 TCPwrapper有两个配置文件(文件中写入ip或网段) 1./etc/hosts.allow 允许访问的文件(优先) 2./etc/hosts.deny 拒绝访问的文件 TCPwrappers会先查找/etc/hosts.allow,再查找/etc/hosts.deny,如果两个配置中有冲
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:116736
    • 提供者:weixin_38618819
  1. TCPwrapper访问控制工具

  2. TCPwrapper访问控制工具 什么是TCPwrapper TCPwrapper是一种访问控制工具是操作系统自带的,类似于防火墙(iptables)可以用作访问控制。 针对系统进程来做限制的 TCPwrapper有两个配置文件(文件中写入ip或网段) 1./etc/hosts.allow 允许访问的文件(优先) 2./etc/hosts.deny 拒绝访问的文件 TCPwrappers会先查找/etc/hosts.allow,再查找/etc/hosts.deny,如果两个配置中有冲
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:116736
    • 提供者:weixin_38723810