网络安全基础与实践指南
1. 网络安全概述
维护一个安全的系统是一个持续的过程,需要投入大量的初始工作,并在长期内进行大量的维护。了解现有的威胁以及如何防范它们,是保障系统和网络安全的重要一环。以下是一些经典的论文,可作为学习的起点:
- Steven M. Bellovin的 “Security Problems in the TCP/IP Protocol Suite”,可在 http://www.research.att.com/~smb/papers/ 查看,这是关于TCP/IP安全的经典论文。
- Dan Farmer和Wietse Venema的 “Improving the Security of Your Site by Breaking Into It”,可在 ftp://ftp.porcupine.org/pub/security/index.html 获取,该论文对互联网连接的风险进行了精彩讨论。
2. 建立信任关系
在网络中,若不采取特殊措施,用户每次访问其他主机时都需输入密码。为了方便,存在建立计算机系统之间信任关系的机制,允许无密码的远程访问,这种信任也称为等价性。信任关系主要有以下两种:
- 主机级等价性 :通过 /etc/hosts.equiv 配置文件建立。该文件是一个主机名列表,每行一个主机名。例如,系统 “france” 的 /etc/hosts.equiv 文件可能如下:
spain.ahania.com
italy.aha
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



