文章 2008-08-01 来自:开发者社区

Linux 调用系统命令并截获标准输出(stdout)和错误输出(stderr)

char ret[1024]; char *DoSysCmd(char * cmdline){ FILE *fp; char line[32]; char cmdtmp[256]; memset(cmdtmp,0x00,256); sprintf(cmdtmp,"%s 2>&1",cmdline);//stderr是2,把2转向1 ...

文章 2008-07-24 来自:开发者社区

Linux下修改系统IP

  以前总是用ifconfig修改,重启后总是得重做。如果修改配置文件,就不用那么麻烦了~A、修改ip地址即时生效:# ifconfig eth0 192.168.0.20 netmask 255.255.255.0启动生效:修改/etc/sysconfig/network-s/ifcfg-eth0B、修改default gateway即时生效:# route add default g...

文章 2008-07-02 来自:开发者社区

Linux系统命令Top/free的使用及参数详解

  1.作用 top命令用来显示执行中的程序进程,使用权限是所有用户。 2.格式 top [-] [d delay] [q] [c] [S] [s] [i] [n] 3.主要参数 d:指定更新的间隔,以秒计算。 q:没有任何延迟的更新。如果使用者有超级用户,则top命令将会以最高的优先序执行。 c:显示进程完整的路径与名称。 S:累积模式,会将己完成或消失...

文章 2008-06-28 来自:开发者社区

Linux系统的文件句柄数量问题

在Linux下面部署应用的时候,有时候会遇上Socket/File: Can’t open so many files的问题,其实Linux是有文件句柄限制的(就像WinXP?),而且默认不是很高,一般都是1024,作为一台生产服务器,其实很容易就达到这个数量,因此我们需要把这个值改大一些。 大概知道ulimit这个命令是相关的,上Google搜索了一下,大多数说的很含糊,也没有统一说...

文章 2008-06-16 来自:开发者社区

Linux系统面面观 PROC文件系统详细介绍

什么是proc文件系统? proc文件系统是一个伪文件系统,它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由于系统的信息,如进程,是动态改变的,所以用户或应用程序读取proc文件时,proc文件系统是动态从系统内核读出所需信息并提交的。它的目录结构如下: 目录名称 目录内容 apm.....

文章 2008-01-25 来自:开发者社区

Linux 系统下 ssh 安全设置指南

如果您仍然使用 telnet, 而不是 ssh, 则需要改变对本手册的阅读方式. 应当用 ssh 来取代所有的 telnet 远程登录。任何时候通过嗅探互联网通讯来获取明文密码都是相当简单的, 您应该采用使用加密算法的协议. 那么, 现在在你的系统上执行 apt-get install ssh。     鼓励您系统上的所有用户使用 ssh 取代 telnet, 或者更...

文章 2008-01-25 来自:开发者社区

深入分析Linux系统深度安全加固

Linux 的系统安全不容忽视.然而系统加固又不是一件很容易的事.本文作者简单介绍了一下 Linux 系统深度安全加固.   Linux 系统深度安全加固  author : ayazero drdos@163.com  Personal web -- http://overflow.nease.net  Team's site -- http://ph4nt0m.net  注:以下内容可能不适....

文章 2008-01-25 来自:开发者社区

Linux系统上 SU命令的几点安全建议

首先我们看su在man 帮助页中的解释su - run a shell with substitute userand group IDs ,也就是说通过su我们不用提供用户和组名就可以启动一个shell程序。 su 是一个二进制的可执行文件,命令所在的文件路径是/bin/su ,下面是通过命令行查询su文件的类型及所在路径:     例一:   ...

文章 2008-01-25 来自:开发者社区

通过Linux系统伪装方法加固系统安全

http://linux.chinaitlab.com//special/linuxsafe/Index.html 网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。   通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客.....

文章 2008-01-23 来自:开发者社区

一个在Linux系统下的入侵响应案例

http://linux.chinaunix.net/bbs/viewthread.php?tid=902125&highlight=%C8%EB%C7%D6 

本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。

产品推荐

Linux宝库