首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

在CentOS上配置基于主机的入侵检测系统(IDS)  

AIDE (“高级入侵检测环境”的简称)是一个开源的基于主机的入侵检测系统。AIDE通过检查大量文件属性的不一致性来检查系统二进制文件和基本配置文件的完整性,这些文件属性包括权限、文件类型、索引节点、链接数、链接名、用户、组、文件大小、块计数、修改时间、添加时间、创建时间、acl、SELinux安全上下文、xattrs,以及md5/sha校验值在内的各种特征。 AIDE通过扫描一台(未被篡改)的Linux服务器的文件系统来构建文件属性数据库,以后将服务器文件属性与数据库中的进行校对,然后在服务器运行时对被修改的索引了的文件发出警告。出于这个原因,AIDE必须在系统更新后或其配置文件进行合法修改后重新对受保护的文件做索引。 对于某些客户,他们可能会根据他们的安全策略在他们的服务器上强制安装某种入侵检测系统。但是,不管客户是否要求,系统管理员都应该部署一个入侵检测系统,这通常是一个很好的做法。 在 CentOS或RHEL 上安装AIDE AIDE的初始安装(同时是首次运行)最好是在系统刚安装完后,并且没有任何服务暴露在互联网甚至局域网时。在这个早期阶段,我们可以将来自外部的一切闯入和破坏风险降到最低限度。事实上,这也是确保系统在AIDE构建其初始数据库时保持干净的唯一途径。(LCTT 译注:当然,如果你的安装源本身就存在安全隐患,则无法建立可信的数据记录) 出于上面的原因,在安装完系统后,我们可以执行下面的命令安装AIDE: # yum install aide 我们需要将我们的机器从网络断开,并实施下面所述的一些基本配置任务。 配置AIDE 默认配置文件是/etc/aide.conf,该文件介绍了几个示例保护规则(如FIPSR,NORMAL,DIR,DATAONLY),各个规则后面跟着一个等号以及要检查的文件属性列表,或者某些预定义的规则(由+分隔)。你也可以使用此种格式自定义规则。

04

AIDE使用 原

当一个入侵者进入了你的系统并且种植了木马,通常会想法来隐蔽这个木马(除了木马自身的一些隐蔽特性外,他会尽量给你检查系统的过程设置障碍),通常入侵者会修改一些文件,比如管理员通常用ps -aux来查看系统进程,那么入侵者很可能用自己经过修改的ps程序来替换掉你系统上的ps程序,以使用ps命令查不到正在运行的木马程序。如果入侵者发现管理员正在运行crontab作业,也有可能替换掉crontab程序等等。所以由此可以看出对于系统文件或是关键文件的检查是很必要的。目前就系统完整性检查的工具用的比较多的有两款: Tripwire和AIDE,前者是一款商业软件,后者是一款免费的但功能也很强大的工具。

03

RH413-RHEL6.4课程总结

RH413-RHEL6.4课程总结 Unit1 Tracking Security Updates 更新分以下三类 RHSA RHBA RHEA yum updateinfo list    查看所有更新 yum updateinfo list --cve=CVE-2013-0755查看某一更新 yum --security list updates    查看安全更新 yum updateinfo list | grep 'Critical'|cut -f1 -d''|sort -u|wc -l Unit2 Managing Software Updates rpm -qa >/root/pre-update-software.$(date +%Y%m%d)    把安装的所有的软件包导入到一个文件 yum updateinfo >/root/updateinfo-report.$(date +%Y%m%d) yum update --security -y    只更新安全的包,安装前gpgcheck=1要开启 yum update --cve=<CVE>    可以更新具体的 rpm --import <GPG-KEY-FILE>    导入安装包的key rpm -qa |grep gpg-pubkey    查看可信的GPG keys rpm -qi gpg-pubkey    查看安装包的详细信息 rpm -K    rpm package    查看安装包的md5值是不是正确 rpm -vvK rpm package    给出调试信息 rpm -qp --scripts rpm package    查看安装包有没有脚本运行 Unit3 Creating File Systems lvcreate -l 100%FREE -n lvname vgname    -l, --extents LogicalExtentsNumber[%{VG|PVS|FREE|ORIGIN}] cryptsetup luksFormat /dev/vgname/lvname    键入YES开始加密格式化,输入密码 cryptsetup luksOpen   /dev/vgname/lvname  luksname    打开并命名 mkfs -t ext4 /dev/mapper/luksname    设置文件系统 mkdir    /secret mount    /dev/mapper/luksname    /secret umout    /secret cryptsetup luksClose luksname    关闭加密 dd if=/dev/urandom of=/path/to/passsword/file bs=4096 count=1    加密文件也可以用明文 chmod    600 /path/to/password/file cryptsetup luksAddkey /dev/vdaN  /path/to/password/file        这里也需要输入密码 touch /etc/crypttab luksname  /dev/vgname/lvname     /path/to/password/file 在/etc/fstab添加如下 /dev/mapper/luksname    /secret     ext4  defaults 1 2    这样就可以开机自动挂载加密分区了 Unit4 Managing File Systems nosuid,noexec    命令没有suid权限和执行权限 tune2fs -l /dev/vd1 |head -n 19 tune2fs -l /dev/vda1 |grep 'mount options' tune2fs -o user_xattr,acl /dev/vda1    给分区添加acl权限,也可以修改/etc/fstab文件 lsattr    查看文件特殊属性 chattr    +、-    语法 a    只能追加 i    禁止修改 Unit5 Managing Special Permissions suid    setUID guid    setGID chmod u+s /path/to/procedure    所有人对程序有运行权限 chmod g+s /path/to/dir   文件夹下生成的文件的所属组不变 find /bin -perm /7000  查找/bin下所有特殊权限位 find /bin -perm  4000  精确查找 find /bin -perm -4000  setUID find /bin -perm -2000  setGID find /bin

01

可穿戴功能性近红外光谱成像在自然环境中的应用

新型便携无线可穿戴功能性近红外光谱成像(fNIRS)设备的发展为脑功能成像开辟新路,这将带来认知研究的革命性变化。在过去的几十年里,诸多研究采用了传统的功能近红外光谱成像(fNIRS)方法,证明了这项技术在不同人群和不同应用领域的适用性,其中涉及健康大脑研究及脑损伤研究。然而,可穿戴fNIRS更具吸引力的特征在于,它能够在日常生活场景中施测,这是其他金标准的神经成像方法(如功能性磁共振成像)所不能实现的。这将极大影响我们探究人脑功能的神经基础及机制的方式。本文的目的是回顾认知神经科学领域中采用可穿戴fNIRS在自然环境下进行的研究。此外,我们提出了使用可穿戴fNIRS在无约束环境下可能面临的挑战,讨论了更准确推断大脑功能性激活状态的方法。最后,我们总体展望了认知神经科学领域的未来前景,我们认为,在可穿戴fNIRS研究中的获益将极为可观。本文发表在Japanese Psychological Research杂志。

01

MyCat:第三章:Mycat概述

Mycat概述 功能介绍 Mycat是什么?从定义和分类来看,它是一个开源的分布式数据库系统,是一个实现了MySQL协议的的Server,前端用户可以把 它看作是一个数据库代理,用MySQL客户端工具和命令行访问,而其后端可以用MySQL原生(Native)协议与多个MySQL服务 器通信,也可以用JDBC协议与大多数主流数据库服务器通信,其核心功能是分表分库,即将一个大表水平分割为N个小表,存储 在后端MySQL服务器里或者其他数据库里。 Mycat发展到目前的版本,已经不是一个单纯的MySQL代理了,它的后端可以支持MySQL、SQL Server、Oracle、DB2、 PostgreSQL等主流数据库,也支持MongoDB这种新型NoSQL方式的存储,未来还会支持更多类型的存储。而在最终用户看 来,无论是那种存储方式,在Mycat里,都是一个传统的数据库表,支持标准的SQL语句进行数据的操作,这样一来,对前端业 务系统来说,可以大幅降低开发难度,提升开发速度,在测试阶段,可以将一个表定义为任何一种Mycat支持的存储方式,比如 MySQL的MyASIM表、内存表、或者MongoDB、LevelDB以及号称是世界上最快的内存数据库MemSQL上。试想一下,用户表 存放在MemSQL上,大量读频率远超过写频率的数据如订单的快照数据存放于InnoDB中,一些日志数据存放于MongoDB中, 而且还能把Oracle的表跟MySQL的表做关联查询,你是否有一种不能呼吸的感觉?而未来,还能通过Mycat自动将一些计算分析 后的数据灌入到Hadoop中,并能用Mycat+Storm/Spark Stream引擎做大规模数据分析,看到这里,你大概明白了,Mycat是 什么?Mycat就是BigSQL,Big Data On SQL Database。 对于DBA来说,可以这么理解Mycat: Mycat就是MySQL Server,而Mycat后面连接的MySQL Server,就好象是MySQL的存储引擎,如InnoDB,MyISAM等,因 此,Mycat本身并不存储数据,数据是在后端的MySQL上存储的,因此数据可靠性以及事务等都是MySQL保证的,简单的 说,Mycat就是MySQL最佳伴侣,它在一定程度上让MySQL拥有了能跟Oracle PK的能力。 对于软件工程师来说,可以这么理解Mycat: Mycat就是一个近似等于MySQL的数据库服务器,你可以用连接MySQL的方式去连接Mycat(除了端口不同,默认的Mycat端 口是8066而非MySQL的3306,因此需要在连接字符串上增加端口信息),大多数情况下,可以用你熟悉的对象映射框架使用 Mycat,但建议对于分片表,尽量使用基础的SQL语句,因为这样能达到最佳性能,特别是几千万甚至几百亿条记录的情况下。 对于架构师来说,可以这么理解Mycat: Mycat是一个强大的数据库中间件,不仅仅可以用作读写分离、以及分表分库、容灾备份,而且可以用于多租户应用开发、云平 台基础设施、让你的架构具备很强的适应性和灵活性,借助于即将发布的Mycat智能优化模块,系统的数据访问瓶颈和热点一目 了然,根据这些统计分析数据,你可以自动或手工调整后端存储,将不同的表映射到不同存储引擎上,而整个应用的代码一行也 不用改变。 当前是个大数据的时代,但究竟怎样规模的数据适合数据库系统呢?对此,国外有一个数据库领域的权威人士说了一个结论:千 亿以下的数据规模仍然是数据库领域的专长,而Hadoop等这种系统,更适合的是千亿以上的规模。所以,Mycat适合1000亿条 以下的单表规模,如果你的数据超过了这个规模,请投靠Mycat Plus吧! Mycat原理 Mycat的原理并不复杂,复杂的是代码,如果代码也不复杂,那么早就成为一个传说了。 Mycat的原理中最重要的一个动词是“拦截”,它拦截了用户发送过来的SQL语句,首先对SQL语句做了一些特定的分析:如分 片分析、路由分析、读写分离分析、缓存分析等,然后将此SQL发往后端的真实数据库,并将返回的结果做适当的处理,最终再 返回给用户。 上述图片里,Orders表被分为三个分片datanode(简称dn),这三个分片是分布在两台MySQL Server上(DataHost),即 datanode=database@datahost方式,因此你可以用一台到N台服务器来分片,分片规则为(sharding rule)典型的字符串枚举 分片规则,一个规则的定义是分片字段(sharding column)+分片函数(rule function),这里的分片字段为prov而分片函数为字 符串枚举方式。 当Mycat收到一个SQL时,会先解析这个SQL,查找涉及到的表,然后看此表的定义,如果有分片规则,则获取到SQL里分片字 段的值,并匹配分片函数,得到该

02
领券