首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
不少人认为,运行UNIX/XENIX系统的计算机不会受到计算机病毒侵袭,因而头脑中存在着一定的盲目安全感,计算机病毒的防范意识淡薄,防范措施不落实。笔者的运行UNIX/TENIX系统计算机就曾遭到过病毒侵袭。1.发现经过笔者为到本系统另一单位去拷贝一份软件,在本单位的一台曾用KILL77杀过毒的装有DOS5.0的机器上采用FORMATA:/S命令制作了一张DOS启动盘,并将HD拷贝软件的几个文件一并拷入该盘中,欲以此作为工具盘待用。由于该单位没有DOS系统机,故将此工具盘插入装有Thm区系统机器的A驱动器中开机,欲在该机中启动…  相似文献   

2.
Custom实用程序是UNIX操作系统下的一个十分常用的程序,它的功能很强,可以安装或删除整个软件包或其中的一部分。若所开发的软件能制作成Cllstoffi程序所能识别的格式,则可以使软件包的安装做到标准化、统一化,方便用户的安装。一、安装Custom程序软件包的执行流程1.先根据安装软盘上k.peIYnS文件做准备工作,如确定软件包的名字、软件包的字节数、要安装几片盘、软件包的各个文件分别在几号盘上等。2.Cust0In程序把软盘上的文件根据指出的路径tar到目的盘上。3.Custom执行软盘上指定讪t.*初始化文件。4Cllst0lll再根据k.p…  相似文献   

3.
诺顿防病毒软件是技术成熟的杀毒软件,它有识毒数量大、杀毒能力强、升级方便的特点。该软件可以制作DOS下的救援软盘,可惜由于病毒库大,其救援盘目前要五张软盘,制作和使用都极耗时间,而且一旦其中一张软盘坏了,整套救援盘便不能使用。笔者尝试利用光盘制成救援盘,解决了该问题。  相似文献   

4.
软路由,即软件路由器,是指利用台式机或服务器配合软件形成路由解决方案,主要靠软件的设置来达成路由器的功能;而硬路由则是以特用的硬设备,包括处理器、电源供应、嵌人式软件,提供设定的路由器功能. 一般软路由对硬件要求较低,甚至只需要一台486电脑、一张软盘、两块网卡就可以完成安装.  相似文献   

5.
随着外汇管理建立在先进的计算机和通信网络基础上的各种业务处理系统的成功运行,如何选用一个能够进行快速、准确传输数据的网络通信软件显得尤为重要.为了满足该需求,国家外汇管理局开发了一个用于传输和接收文件的网络通信软件.这个软件是专门为数据传输和数据收集系统开发的信息交换平台,应用于各级外汇管理局和相关的外汇指定银行.平台包括运行于MS-Windows、SCO Unix和HP-UX环境的不同版本,有运行子系统和开发子系统两大部分.运行子系统是一组运行程序,开发子系统为C语言函数库.运行程序又包括客户程序和服务程序.客户程序(用于开发函数库)一般嵌入在用户的应用程序中;服务程序需单独在后台运行,目的是使该机自动接收从其它机器用通信平台传来的文件.在MS-Windows环境下的开发函数库为fpapi.dll;客户程序为wfp.exe;服务程序为wfpd.exe;用户界面程序为mngr.exe.在SCOUnix、HP-UX环境下的开发函数库为libfpapi.a;服务程序为fpserd;调度程序为fpclid;用户界面程序为mngr;管理员监控程序为mntr.  相似文献   

6.
目 前,工会财务管理使用杭 州新中大财务软件,按程 序要求,每次结账时要对当月 数据进行备份,当计算机或财 务软件出现问题时进行数据恢 复,当年备份较多,恢复十分繁 琐,且需时间较长。本人在工作 中也碰到数据恢复,经实验,下 面提供一种简便可行的恢复办 法,大家不妨一试。 说明:新中大财务管理软件 必须运行正常,且每月正常备 份,本方法不能代替每月结账 备份。 一、必须确定新中大财务 软件安装在何处,如 C 盘或 D 盘,我们假定安装在 D 盘,那 么,在 D 盘根目录下会有 NG 文件夹(同样,若安装在 X 盘,X 盘下会…  相似文献   

7.
谷科 《金卡工程》2001,(12):57-59
T1000作为一种中型发卡设备,具备功能强、速度快、性能稳定的特性,在国内有着广泛的用户和市场。T1000随机配备了由CIM公司提供的操作软件,可以印刷、写磁、排版编辑,并提供嵌入式的IC解决方案,即:将用户IC发卡程序编译成ChipManager.exe文件,放在主软件目录下调用,基本满足用户的需要。但随着客户需求的增加和应用领域的扩展,特别是智能卡发卡的需要,原机配备的软件已不能满足使用,而且绝大部分系统集成商都希望把  相似文献   

8.
在 UNIX 系统下,tar cv 是常用的数据备份命令,它能把一个大的文件(eg.一张软盘容量以上)顺次地存放在软盘上,用起来比较方便。可是在实践中我们发现由于软盘质量上的问题,经常发生“tar:tape write error”的写盘错误,而不得不从头开始拷贝。如果一个文件容量达到5、6张软盘以上,则十分不便;更为糟糕的是,有时候拷盘是正常的,没有任何出错信息,此时不仅要把文件重新从头拷贝到软盘上,还要从第一张盘开始重新倒入。这样来回折腾,烦琐不必说,浪费了大量的时间。笔者经过研究,写了一个小程序 sepa,它能很好地解决上面这一问题,并能有效地提高拷盘效  相似文献   

9.
1997年第1期《中国金融电脑》杂志刊登了《UNIX/XENIX系统root口令的恢复》一文。笔者利用SCOUNIX3.2.4.2系统处理会计对公业务时,遇到办口令的意外丢失,试着运用该文方法修复,未能成功。而后笔者经过多次试验,终于如愿以偿。笔者现将处理过程复述如下。1.制作系统引导益引导盘的制作该文已作描述,笔者不再赘述。拷贝/etc/shadOW时,系统提示找不到,只好将/lob/files/aUthfrhix)t拷到fix)tfilesystem中,后来笔者发现此文件未起关键作用。2.引导金的使用将Bootab盘插入0号软驱(A驱),开机用软盘起动系统,然后…  相似文献   

10.
我们在工作中会遇到开机时,机器开始自检正常,提示:None system Disk。这说明硬盘的启动分区有问题。用 Windows 98的启动盘正常启动之后,执行 Fdisk 查看分区情况,会发现该硬盘没有任何分区。分区丢失,无法访问硬盘,如果重新分区,硬盘上的信息会丢失。硬盘 C 区装有 Windows98,有大量的业务程序,如财务报表、会计报表、Notes 邮件系统、国库和国债系统、退库程序,以及大量的Word、Excel 文档资料。如何解决呢?首先摘下硬盘,把它作为从属盘接到另外一台装有 Windows98和 Final Data 软件的机器上。运行Final Data,选择第二物理硬盘,就会找到了失去的分区,Final Data 对硬盘上所有的簇进行搜索和分析之后,原来丢失的所有文件和目录全部找到,把这些文件拷贝到好的硬盘分区目录下保存好。  相似文献   

11.
在使用 SCO OPENSERVER 5过程中,可能会因一些意外的原因,造成系统不能正常启动等灾难性故障,这时如果重装系统,势必造成大量数据丢失,且费时又费力,为此,在应用过程中,常常使用应急引导盘来帮助恢复系统,而无需重装系统。本文就系统应急盘的制作及几种常见系统故障的排除进行介绍。一、应急引导盘的制作应急盘由 boot 引导盘和 root 文件系统软盘组成,其中 boot 应急盘包含引导和装入 unix 核心所必须的三个文件:/boot、/etc/default/boot 和/unix,root 应急盘包含一部分的 unix 系统的实用程序。其制作步骤如下:1.以 root 身份登录  相似文献   

12.
一、DISKFIX——磁盘修复软件Diskfix是一个磁盘修复工具软件,它具有修复磁盘、扫描磁盘表面、恢复磁盘等功能。1.修复磁盘(Repair a Disk)调用修复磁盘功能,首先将需要检测的项目列成一个清单,然后对其依次进行检测。这些项目包括磁盘引导区  相似文献   

13.
作为企业系统管理员,在安装配置系统时不仅要合理地分配系统资源,使系统能高效率、安全、稳定地运转,还有一项重要的工作就是保证不同主机之间的应用系统版本一致性。Sco unix系统提供的rdist工具可以实现在多个系统上进行文件拷贝和发布软件,对于系统管理员来说,这一工具对更改多台主机上的系统或发布特定站点的文件十分有用。  相似文献   

14.
《金卡工程》2000,(4):40-42
Unix网络系统由于其功能强大、性能稳定、安全可靠而在银行系统中广泛的应用。它与Windows95/98等系统相比,具有较高的安全性。但由于其动态体系结构特点、源代码公开、系统配置复杂等原因,Unix网络系统也存在很多安全缺陷,如果不采取相应的防范措施,这些缺陷可能被非法入侵者利用,而影响银行的资金安全。 一、安全缺陷 1.利用网络监听工具截取重要数据 我们通常所用的以太网是一种广播型网络,在这种网络上,发送给每个特定机器的数据都可以被网络上任何机器监听到。常用的监听软件有tcpdump、snoop、etherfind等。这些软件的功能十分强大,既可以监听在网络上传输的所有数据,又可以监听指定源地址、指定目标地址、指定端口和协议的数据,还可以将它们保存下来以便仔细分析。如果网络上有其他用户在使用telnet、ftp、rlogin等服务、就可以监听到这些用户明文形式的帐户名和口令,进而就可以侵入其系统。 2.利用具有suid权限的系统软件的安全漏洞 具有suid权限的程序在运行时,其进程的实际uid为程序执行者的uid,而有效uid为程序owner的uid。由于系统软件的owner通常为root,非法入侵者可能利用这些软件的漏洞来窃取root权限。 (1)利用IFS等环境变量 如果通过阅读系统软件的源程序,知程序中有system()系统调用,如:swstem(“/bin/cpfilelfile2”),那么我们可以重新设置IFS(输入字段分隔符)变量: $IFS=/:exportIFS 此时.该system调用中的命令被解释为:bincpfilefile2,再编一个恶意程序命令为bin并放在用户的path变量内,便可以通过这个bin程序窃取root权限了。 (2)利用缓冲区溢出 有些系统在调用时不检查参数的长度,如调用gets(),scanf()等,这使得程序可以在用户的控制下形成缓冲区溢出。在正常情况下,程序在遇到缓冲区溢出时会停止。但如果用户对Unix很熟悉,就可以使程序在遇到缓冲区溢出时转而运行另一个程序。如果一个有suid权限的程序在缓冲区溢出后转而执行一个shell,那么这时的普通用户就变成了root用户。 (3)利用core文件 程序在运行中发生缓冲溢出、数组边界越界或接收到SIGILL、SIGTRAP等信号时都可能会产生core文件。如果将umask设为000,那么产生的core文件就具有777权限。非法入侵者可以利用dbx或adb等工具来读这个core文件,从而可能获取系统上的重要信息。 3.利用ping、telnet、ftp等命令的缺陷 根据TCP/IP协议规定,数据包的最大长度为65536字节。有的Unix系统在收到过长的IP数据包时,会产生系统崩溃、重新启动、死机等异常反应。我们知道,用ping命令向其他主机发送ICMP数据报文时,其报文大小可以任意指定。因此恶意用户可能通过用ping命令向其他主机发送过长的数据报文来对其进行攻击。微机上常用的SCOUnixSystemV/3863.2.4.2、SCOOpenServer5.0.0和5.O.2均存在该问题。 此外,很多版本的telnet、ftp等命令也存在一定的安全缺陷。 4.利用IP欺骗技术 为了获取访问权限,入侵者可以利用一些基于IP地址的认证程序的特点,在发送IP数据包时,修改其源IP地址字段,将其置为另一台机器的IP地址,该IP地址可能在目标机的/etc/hosts.Equiv或.Rhosts中有记录,这样就可能获取非授权的访问权限,甚至是目标机的root访问权限。 5.利用.Exrc文件 .Exrc是编辑程序vi的初始化文件。Vi启动时,首先查找并执行$HOME/.Exit和当前目录下的.Exrc文件。非法入侵者可以将一个自己编写的.Exic放在/tmp等公共目录下,当root用户在该目录下运行vi时,该.Exrc文件就会自动运行。非法入侵者可以利用该.Exrc修改重要的系统配置文件,从而获得对系统的长期控制权。 目前的银行系统很多Unix机器在配置上存在着明显的安全缺陷。例如,很多业务机上都有一个关机用户,该用户是root权限,通过将initO或shutdown命令加入其.Pmfile文件,使操作人员能利用该关机用户进行系统关机。但这种关机用户往往未加口令(即使有口令也常为很多人知晓),因而恶意用户可以利用ftp命令,通过关机用户进行登录,进而修改系统文件而获得长期控制权。更有甚者.许多银行网点都是X.25专线连接到机房,而在配置X.25时,往往未将x29、x25ftp等服务屏蔽掉,这样X.25网上的任何用户都可以利用这些X.25服务.通过关机用户而自由进入该台银行业务机。 二、查看是否已被入侵的方法 1.检查日志文件 在文件/etc/syslog.Conf中控制了日志文件的位置以及哪些日志文件记录哪些活动。通过检查这些日志文件,可以获得本系统是如何被攻破的、入侵的过程怎样、哪些远程主机访问了本机器等信息。 2.检查具有suid权限的文件 入侵者常留下具有suid权限且owner为root的可执行文件,以便以后能继续以root身份访问系统。 3.检查文件/etc/passwd是否被修改 应检查非法新增用户、没有口令的用户和UID的改变(尤其是UID为O的用户)。 4.检查系统网络配置中是否有非法的项 应检查/etc/hosts.Equiv以及所有的.Rhosts文件中是否有“+”项和非法的地址项。 5.检查系统上非正常的隐藏文件 Unix上常用的方法是在文件或目录名前加上“…”、“..”(两点加一个空格)或“..^G”,这样就实现了文件或目录的隐藏效果,可以用find命令查找这些文件。 6.检查/etc/inetd.Conf和/etc/rc2.D/*文件 检查这些文件是否被植入了人侵者留下的“后门”程序。 三、提高安全性的措施 1.及时安装Unix补丁程序 旧版本的Unix系统往往含有安全漏洞,因此为了系统的安全,应该使用最新版本的Unix系统。同时,新版系统在运行过程中,可能会逐渐暴露出一些安全缺陷,因此要及时安装系统的补丁程序。这些补丁程序可以从各个Unix供应商的Internet网站上下载得到。 2.对网络监听的防范措施 首先应在支持监听模式网络接口的机器上检查是否有网络监听工具软什在运行,包括检查在系统上运行的可疑进程、对/dev/nit的未经授权使用等。如果发现了有网络监听软件正在运行,就应检查网络系统是否已被攻击,并设法恢复系统。此外.对于以太网等广播型网络,应当尽量不要在网络上传输纯文本形式的口令信息,不要以root身份进行远程登录。 3.对IP欺骗技术的防范措施 解决IP欺骗技术的最好方法是安装过滤路由器,不允许包含内部网络地址的数据包通过该路由器。此外,还应该过滤掉与用户内部网络地址不同的源地址向外发出的数据包,这样可以防止源于网络的IP欺骗的攻击。 4.提高文件系统配置的安全性措施 (1)确保系统上没有用于非法目的的.Exre文件。 (2)确保各个系统文件尤其是/etc下各文件的权限被正确设置。 (3)确保/etc、/bin、/usr/bin、/usr/sbin、/tmp、/var/tmp等系统目录的owner为mot,并且/tmp、/var/tmp目录的权限最高位为“t”。 (4)橙查系统上所有具有suid或sgid权限的文件。 (5)建议任何由root运行的文件,其文件owner都应该是root,并将其文件权限的“w”位屏蔽掉。 5.提高网络系统配置的安全性措施 (1)r命令系列(rep、rlogin、rsh)常常是Unix系统的不安全因素。因此,当不真正需要使用r命令时,应当将这些服务去掉。当确实需要使用r命令时,应当谨慎地配置/etc/hosts.Equiv和$HOME/.Rhosts文件。应确保这些文件的权限正确,它们的第一个字符不是“-”,文件中不含有“+”通配符,并建议对root用户不要配置其.Rhosts。 (2)对于/etc/inetd.Conf文件,应确保该文件的owner是root,权限为600,并尽量过滤掉并不真正需要的服务,如tftp服务和r命令服务。 (3)对于ftp服务,应确保已经正确地设置了文件/etc/ftpusers,如果没有该文件则创建。该文件用于指定不许访问用户系统的ftp服务器的用户,其中至少应包含root、bin、rrcp等。 6.加强帐号和口令的安全管理 一定要定期检查/etc/passwd和/etc/shadow文件,检查除root外uid为O的帐号、没有口令的帐号或新增的帐号。任何帐号都不能没有口令保护,各帐号的口令都应当经常更换,要定期查看su日志文件和拒绝登录消息日志文件。  相似文献   

15.
每期一题     
正1.甲股份有限公司(简称"甲公司")系境内上市公司,2×12年至2×14年,甲公司发生的有关交易或事项如下:(1)2×12年10月1日,甲公司与A公司签订一份合同,为A公司安装某大型成套设备。合同约定:1该成套设备的安装任务包括场地勘察、设计、地基平整、相关设施建造、设备安装和调试等。其中,地基平整和相关设施建造须由甲公司委托A公司所在地有特定资质的建筑承包商完成;2合同总金额为5 000  相似文献   

16.
1.系统安装后无法使用怎么办?(a)操作系统是Windows98/2000的用户,要检查是否在安装票据管理软件前,安装了光盘中的附带文件,该文件会补充安装系统缺少的数据库文件;(b)检查IE浏览器版本,IE5.0以下的用户需要补充安装5.0及以上版本的浏览器;(c)重新启动计算机;(d)如以上方法均不能解决问题,请向北京恒泰通软科技有限公司咨询。2.启动系统后找不到连接的读卡器怎么办?(a)首先检查读卡器的连接线是否正确并牢固地连接,连接方法可查阅系统帮助文件;(b)试用其他串行口,重新连接读卡器;(c)试用其他键盘口(或鼠标口),重新连接读卡器;(d)关闭系统…  相似文献   

17.
除了系统运行(特别是日终处理)异常时需要对有关的数据文件进行恢复和维护外,随着计算机应用的不断发展,软件的不断升级,也会带来数据文件结构的调整和相应逻辑文件的增加.与常用的Windows和Unix平台不同,在AS/400系统的DB2数据库中,恢复数据文件时,由于与备份的运行环境不一致以及操作参数的差异,同名文件恢复时可能会自动产生一些难以预料的尾部为0001的后备物理文件(或成员)和后备逻辑文件(或成员),从而可能带来数据运行的混乱.为了保证数据文件恢复的准确性,通常要求在数据文件恢复前,先对旧的物理文件和逻辑文件进行清除.  相似文献   

18.
中文Excel是一个出色的电子表格软件,是Of-fice97办公系列软件家族中的一员,是经常需要处理帐目或帐表的人员必不可少的工具。Excel用一个文件组成一个工作薄,在一个工作薄中划分若干个工作表;这些工作表又被划分成若干个单元格,单元格在工作表窗口按行和列划分,分别用1,2,3,……和A,B,……Z,AA,AB,……表示单元格的行和列位置。在单元格内可以输入任意数值或公式,用户可以直接输入这些数值或公式,也可以用拖放或编程的办法生成它们。它具有友好的界面,强大的数据计算功能,还可以把数据用各种统计图表的形式表示出来,并进行数据分析。因此,利用中文Excel的这些功能进行成本费用分摊是可行的。  相似文献   

19.
通过UNIX的UUCP(UnixtoUnixCopy)软件包,可以用电话线和调制解调器为你的计算机建立远程网络系统,实现文件的相互传输或单向传输。1.在配置UUCP前需要做通讯约定1)传输速率,例:约定为2400bps;(2)传输目录,例:约定为/usr/modem,调试时约定为/usr/tmp;(3)UUCP通讯用户名,例:约定为nuucp;(4)远程计算机系统名(节点名),例:BC0001,BC1000。2.硬件配置1)主机,例:HP或IBM服务器;(2)主机上一个RS232串行口,例:tty1A;(3)一条RS232串行通信线和一条电话线;(4)一台MODEM,例:Hayes品牌M…  相似文献   

20.
李彪 《金融电子化》2000,(10):81-82
一、通常安装 Sybase 数据库的过程1.以 root 用户登录,用 UNIX 的命令 scoadmin增加 svbase 用户和 sybase 组。2.以 root 用户身份将 Sybase 系统安装盘安装到/mnt 目录上。执行:#mount-o lower/dev/cd0/mnt3.以 sybase 用户登录,执行命令:/mnt/sybload-D出现以下提示:SYBLOAD-Product Distribution ProgramSybase(c)1993  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号