Linux操作系统论文

上传人:ldj****22 文档编号:28938631 上传时间:2018-01-21 格式:DOCX 页数:8 大小:30.07KB
返回 下载 相关 举报
Linux操作系统论文_第1页
第1页 / 共8页
Linux操作系统论文_第2页
第2页 / 共8页
Linux操作系统论文_第3页
第3页 / 共8页
Linux操作系统论文_第4页
第4页 / 共8页
Linux操作系统论文_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《Linux操作系统论文》由会员分享,可在线阅读,更多相关《Linux操作系统论文(8页珍藏版)》请在金锄头文库上搜索。

1、0Linux操作系统论文指导老师:申利民学生:陈政高班级:电子 09-2班学号:0505090254日期:2011.6.131摘要:电子计算机诞生以来, 计算机操作系统的研究取得了长足进展。现在, 操作系统进入了社会生活的各个方面, 涉及大型计算机、个人计算机、移动便携设备、其他自动化设备等各个层次的应用领域。应用最广泛的系统之一Linux无论从硬件还是从软件来讲,都已经是一个成熟的操作系统。免费与开源的特性使得 Linux对 Windows的威胁也越来越大。在服务器和嵌入式系统市场上, Linux 已经是主流的操作系统之一。Linux 现正稳步拓展桌面操作系统市场。随着 Linux的流行,

2、越来越多的厂商开始在其销售的计算机上预装 Linux。关键词: 操作系统 Linux 安全 开源 免费 服务器 Linux简介Linux是一类 Unix计算机操作系统的统称。Linux 操作系统的内核的名字也是“Linux” 。Linux 操作系统也是自由软件和开放源代码发展中最著名的例子。严格来讲,Linux 这个词本身只表示 Linux内核,但在实际上人们已经习惯了用 Linux来形容整个基于 Linux内核,并且使用 GNU 工程各种工具和数据库的操作系统。简单地说,Linux 是一套免费使用和自由传播的类 Unix操作系统,它主要用于基于 x86系列 CPU的计算机上。这个系统是由世界

3、各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界人人都能自由使用的 Unix兼容产品。早期 UNIX的主要特色是结构简练、便于移植和功能相对强大,经过多来年的发展和进化,形成了一些极为重要并稳定的特色,其中主要包括: 一、技术成熟,可靠性高 经过 30来年开放式道路的发展,UNIX 的一些基本技术已变得十分成熟,有的已成为各类操作系统的常用技术。实践表明,UNIX 是能达到大型主机(mainframe)可靠性要求的少数操作系统之一。目前许多 UNIX大型主机和服务器在国外的大型企业中每天 24小时,每年 365天不间断地运行。例如,不少大企业或政府部门,即

4、所谓肩负关键使命的场合/部门将其整个企业/部门信息系统建立并运行在以 UNIX为主服务器的 Client/Server结构上。但到目前为止,世界上还没有一家大型企业将其重要的信息系统完全建立在 NT上。 二、极强的可伸缩性 UNIX系统是世界上唯一能在笔记本电脑、PC、工作站,直至巨型机上运行的操作系统,而且能在所有主要 CPU芯片搭建的体系结构上运行(包括Intel/AMD及 HP-PA、MIPS、PowerPC、Ultra SPARC、ALPHA 等 RISC芯片) 。至今为止,世界上没有第二个操作系统能达到这一点。此外,由于 UNIX系统能很好地支持 SMP、MPP 和 Cluster等

5、技术,使其可伸缩性又有了很大的增强。目前,商品化 UNIX系统能支持的 SMP,CPU 数已达到几百甚至更多,MPP 系统中的节点甚至已超过 1024个 UNIX支持的异种平台 Cluster技术也已投入使用。UNIX的伸缩性远远超过了 NT操作系统目前所能达到的水平 2三、网络功能强 网络功能是 UNIX系统的又一重要特色,作为 Internet网技术和异种机连接重要手段的 TCP/IP协议就是在 UNIX上开发和发展起来的。TCP/IP 是所有UNIX系统不可分割的组成部分。因此,UNIX 服务器在 Internet服务器中占80以上,占绝对优势。此外,UNIX 还支持所有常用的网络通信协

6、议,包括NFS、DCE、IPX/SPX、SLIP、PPP 等,使得 UNIX系统能方便地与已有的主机系统,以及各种广域网和局域网相连接,这也是 UNIX具有出色的互操作性的根本原因。 四、强大的数据库支持能力 由于 UNIX具有强大的支持数据库的能力和良好的开发环境,因此多年来,所有主要数据库厂商,包括 Oracle、Informix、Sybase、Progress 等,都把UNIX作为主要的数据库开发和运行平台,并创造出一个又一个性价比的新记录。UNIX服务器正在成为大型企业数据中心替代大型主机的主要平台。 五、开发功能强 UNIX系统从一开始就为软件开发人员提供了丰富的开发工具。成为工程工

7、作站的首选和主要的操作系统和开发环境。可以说,工程工作站的出现和成长与 UNIX是分不开的。至今为止,UNIX 工作站仍是软件开发厂商和工程研究设计部门的主要工作平台。有重大意义的软件新技术的出现几乎都在 UNIX上,如TCP/IP、WWW、OODBMS 等。六、开放性好 开放性是 UNIX最重要的本质特性。开放系统概念的形成与 UNIX是密不可分的。UNIX 是开放系统的先驱和代表。由于开放系统深入人心,几乎所厂商都宣称自己的产品是开放系统,确实每一种系统都能满足某种开放的特性,如可移植性、可兼容性、可伸缩性、互操作性等。但所有这些系统与开放系统的本质特征不受某些厂商的垄断和控制相去甚远,只

8、有 UNIX完全符合这一条件。 七、标准化 过去,Unix 界被分析家和用户批判,因为没有为所有 Unix操作系统提供统一的标准。其实,到目前为止,国际标准化组织(ISO) 、工业团体恰恰是以UNIX基础制订了一系列标准化,如 ISO/IEC的 POSIX标准、IEEE POSIX标准、X/Open组织的 XPG3/4工业标准以及后来的 Spec 1170(因为它包含了 1170个应用编程接口,后来改名为 UNIX95)标准。不少人对标准及标准化组织的作用及职权产生了误解。事实上,当标准化组织企图驾驭互相竞争的力量,和企图为用户规定他们的要求时是注定要失败的。比方说,标准只能用于给出道路的规则

9、,而不应用于制造汽车。如果厂家被强迫完全遵从单一的标准,而不允许他们产品有特色,则用户将受害,Unix 将像任何单一厂家的产品一样,没有任何特色。 Linux网络操作系统的基本安全机制Linux网络操作系统提供了用户账号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。因此,网络系统管理员必须小心地设置这些安全机制。一、Linux 系统的用户账号在 Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组3成。在 Linux系统中,系统将输入的用户名存放在/etc/passwd 文件中,而将输入的口令以加密的形式存放在/etc/sha

10、dow 文件中。在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。二、Linux 的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。每一个 Linux的文件或目录,都有 3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许 SUID、允许 SGID等) 。特别注意,权限为 SUID和 SGID的可执行文件,在程序运行过程

11、中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。三、合理利用 Linux的日志文件Linux的日志文件用来记录整个操作系统使用状况。作为一个 Linux网络系统管理员要充分用好以下几个日志文件。/var/log/lastlog文件记录最后进入系统的用户的信息,包括登录的时间、登录是否成功等信息。这样用户登录后只要用 lastlog命令查看一下/var/log/lastlog 文件中记录的所用账号的最后登录时间,再与自己的用机记录对比一下就可以发现该账号是否被黑客盗用。/var/log/secure文件记录系统自开通以来所有用户的登录时间和地点,可以给系统管理员提供更多的参

12、考。/var/log/wtmp文件记录当前和历史上登录到系统的用户的登录时间、地点和注销时间等信息。可以用 last命令查看,若想清除系统登录信息,只需删除这个文件,系统会生成新的登录信息。Linux网络系统可能受到的攻击和安全防范策略Linux操作系统是一种公开源码的操作系统,因此比较容易受到来自底层的攻击,系统管理员一定要有安全防范意识,对系统采取一定的安全措施,这样才能提高 Linux系统的安全性。对于系统管理员来讲特别是要搞清楚对Linux网络系统可能的攻击方法,并采取必要的措施保护自己的系统。一、 Linux 网络系统可能受到的攻击类型“拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取

13、具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使 Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的 TCP/IP请求,从而使目标服务器系统瘫痪。“口令破解”攻击口令安全是保卫自己系统安全的第一道防线。 “口令破解”攻击的目的是为了破解用户的口令,从而可以取得已经加密的信息资源。例如黑客可以利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到能够进入系统的口令,打开网络资源。4“欺骗用户”攻击“欺骗用户”攻击是指网络黑客伪装成网络公司或计算机服务商的工程技术人员,向用户发出呼叫,并

14、在适当的时候要求用户输入口令,这是用户最难对付的一种攻击方式,一旦用户口令失密,黑客就可以利用该用户的账号进入系统。 “扫描程序和网络监听”攻击 许多网络入侵是从扫描开始的,利用扫描工具黑客能找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络中其他主机的控制权。二、 Linux 网络安全防范策略纵观网络的发展历史,可以看出,对网络的攻击可能来自非法用户,也可能来自合法的用户。因此作为 Linux网络系统的管理员,既要时刻警惕来

15、自外部的黑客攻击,又要加强对内部网络用户的管理和教育,具体可以采用以下的安全策略。仔细设置每个内部用户的权限为了保护 Linux网络系统的资源,在给内部网络用户开设账号时,要仔细设置每个内部用户的权限,一般应遵循“最小权限”原则,也就是仅给每个用户授予完成他们特定任务所必须的服务器访问权限。这样做会大大加重系统管理员的管理工作量,但为了整个网络系统的安全还是应该坚持这个原则。确保用户口令文件/etc/shadow 的安全对于网络系统而言,口令是比较容易出问题的地方,作为系统管理员应告诉用户在设置口令时要使用安全口令(在口令序列中使用非字母,非数字等特殊字符)并适当增加口令的长度(大于 6个字符

16、) 。系统管理员要保护好/etc/passwd和/etc/shadow 这两个文件的安全,不让无关的人员获得这两个文件,这样黑客利用 John等程序对/etc/passwd 和/etc/shadow 文件进行了字典攻击获取用户口令的企图就无法进行。系统管理员要定期用 John等程序对本系统的/etc/passwd 和/etc/shadow 文件进行模拟字典攻击,一旦发现有不安全的用户口令,要强制用户立即修改。加强对系统运行的监控和记录Linux网络系统管理员,应对整个网络系统的运行状况进行监控和记录,这样通过分析记录数据,可以发现可疑的网络活动,并采取措施预先阻止今后可能发生的入侵行为。如果进攻行为已经实施,则可以利用记录数据跟踪和识别侵入系统的黑客。合理划分子网和设置防火墙如果内部网络要进入 Internet,必须在内部网络与外部网络的接口处设置防火墙,以确保内部网络中的数据安全。对于内部网络本身,为了便于管理,合理分配 IP地址资源,应该将内部网络划分为多个子网,这样做也可以阻

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号