精华内容
下载资源
问答
  • 先说明一下我的情况哈: 我方向是嵌入式,在学校里学过嵌入式操作系统(Linux)和 ...除了看内核源代码之外,还有什么方法可以用来强化内核的理解吗? 工作的内容与内核几乎没有关系。 那位大哥大姐给点经验?
  • 基于BLINK深度优化和合理扩展的腾讯X5内核,全面整合腾讯公司在云安全、云加速和大数据分析应用等相关领域的研发和运营能力,一统App浏览江湖。目前大部分App的功能以浏览为主,然而由于App开发水平参差不齐,在浏览...

    腾讯浏览服务经2014年推出,经过两年打磨,全面升级为腾讯浏览服务。基于BLINK深度优化和合理扩展的腾讯X5内核,全面整合腾讯公司在云安全、云加速和大数据分析应用等相关领域的研发和运营能力,一统App浏览江湖。

    目前大部分App的功能以浏览为主,然而由于App开发水平参差不齐,在浏览中时常响应速度较慢,耗费流量较大,甚至发生崩溃、卡顿等现象。App更有安全威胁隐患及机型兼容问题。腾讯为解决这些问题,开放业内首个浏览服务开放平台,目前微信、手机QQ、58同城、京东商城等众多App使用腾讯X5的服务。

    通过腾讯浏览服务的云服务能力可以将不规范的Web页面重新排版,规范化,带来节省流量,提升加载速度等优势,更支持丰富的多媒体格式,App拥有更好的多媒体体验。腾讯浏览服务统一了Android平台的HTML5规范,降低了Android平台中HTML/CSS/JS的碎片化现象。服务提供整套的Webapp云安全解决方案,更兼容微信场景。

    微信作为中国网民普及率及使用率最高的一款应用,其使用体验尤为重要。腾讯浏览服务与微信深度合作,为微信提供完整浏览解决方案,使Android机在微信中所有远程访问及浏览变得快速而顺畅,并且不会产生任何适配或兼容等问题。

    图片描述

    APICloud平台此次内嵌腾讯浏览服务,也是与腾讯深度合作的一重要环节。双方的合作形式覆盖APICloud两大产品中。针对Deep Engine产品,腾讯X5引擎封装为APICloud平台的一个模块,该模块覆盖APICloud平台30万开发者,任何开发者都可以使用该模块,因为腾讯X5兼容微信的缘故,APICloud平台的开发者将享受到以HTML5直接对接微信的便利。

    针对SuperWebView产品,其引擎的内核将直接使用腾讯X5功能,由于腾讯X5开放的API基本与系统WebView保持一致,因此可以顺利使APICloud数百个扩展模块和数千扩展API完成基于腾讯X5的扩展。在APICloud官网控制台“动态生成”SuperWebView操作界面,将新增“腾讯X5”选项,提供用户选择使用APICloud默认引擎(Deep Engine)或腾讯X5引擎;如果用户选择使用腾讯X5引擎,则编译服务器在编译SDK时,使用腾讯X5引擎进行集成编译;用SuperWebView的用户将享受到腾讯X5引擎带来的各种优势,尤其是在微信场景中的使用将更加的流畅、舒适,为基于微信平台下的应用开发带来更好的解决方式。

    除去使用APICloud平台开发跨平台 App所享受到的腾讯X5的内核服务,开发者开发Web App时更可使用腾讯X5引擎进行打包和编译。使用流程与SuperWebView中不尽相同。这种方式更兼容微信平台下的开发与扩展。针对微信平台所开发的Web App选择使用腾讯X5进行编译,同时可随意使用APICloud所有扩展API,在微信中拥有更完美的性能体验和展示效果。这与微信重构HTML5生态不谋而合。

    现在,使用APICloud平台开发App,选择内嵌腾讯X5服务,将为开发者带来更强大、更顺畅的App“芯脏”。

    展开全文
  • sysctl:LinuxBSD内核调整和网络安全强化优化,通过优化的sysctl调整提高了服务器系统的性能
  • 内核对象

    2018-12-08 22:47:05
    Microsoft有意强化了这个限制,确保内核对象结构保持一致性状态。正是因为有这个限制,所以Microsoft能自由地添加、删除或修改这些结构中的成员,同时不会干扰应用程序的正常运行。 既然不能直接更改这些结构,应用...

    由于内核对象的数据结构只能由操作系统内核访问,所以应用程序不能在内存中定位这些数据结构并直接更改其内容。Microsoft有意强化了这个限制,确保内核对象结构保持一致性状态。正是因为有这个限制,所以Microsoft能自由地添加、删除或修改这些结构中的成员,同时不会干扰应用程序的正常运行。

    既然不能直接更改这些结构,应用程序应该如何操纵这些内核对象呢?答案是利用Windows提供的一组函数,这组函数会以最恰当的方式来操纵这些结构。我们始终可以使用这些函数来访问这些内核对象。调用一个会创建内核对象的函数后,函数会返回一个句柄(handle),它标识了所创建的对象。可以将这个句柄想象为一个不透明(opaque)的值,它可由进程中的任何线程使用。在32位Windows进程中,句柄是一个32位值;在64位Windows进程中,则是一个64位值。为了让操作系统知道我们要对哪个内核对象进行操作,我们需要将这个句柄传给各种Windows函数。

    为了增强操作系统的可靠性,这些句柄值是与进程相关的。所以,如果将句柄值传给另一个进程中的线程(通过某种进程间通信方式),那么另一个进程用我们的进程的句柄值发出调用时,就可能失败;甚至更糟糕的是,它们会根据句柄在我们的进程句柄表的索引来引用另一个进程中的完全不同的内核对象。

     

    使用计数

    内核对象的所有者是操作系统内核,而非进程。换言之,如果我们的进程调用一个函数来创建了一个内核对象,然后进程终止运行,则内核对象并不一定会销毁。大多数情况下,这个内核对象是会销毁的,但假如另一个进程正在使用我们的进程创建的内核对象,那么在其他进程停止使用它之前,它是不会销毁的。总之,内核对象的生命周期可能长于创建它的那个进程。

    操作系统内核知道当前有多少个进程正在使用一个特定的内核对象,因为每个对象都包含一个使用计数(usage count)。使用计数是所有内核对象类型都有的一个数据成员。初次创建一个对象的时候,其使用计数被设定为1。另一个进程获得对现有内核对象的访问后,使用计数就会递增。如果进程终止运行后,操作系统内核将自动递减此进程仍然打开的所有内核对戏的使用计数。如果一旦对象的使用计数变成0,操作系统内核就会销毁该对象。这样一来,可以保证系统中不存在没有被任何进程引用的内核对象。

     

    内核对象的安全性

    内核对象可以用一个安全描述符(security descriptor, SD)来保护。安全描述符描述了谁(通常是对象的创建者)拥有对象;哪些组和用户被允许访问或使用此对象;哪些组和用户被拒绝访问此对象。安全描述符通常在编写服务器应用程序的时候使用。

     

    typedef struct _SECURITY_ATTRIBUTES

     

    内核对象,用户对象或GDI对象

    几乎所有创建内核对象的函数都有一个允许我们指定安全属性信息的参数。

     

    展开全文
  • 5-锁定boot目录 boot目录中包含大量的重要文件,这些文件与Linux内核有关,所以你需要通过下列步骤来确保这个目录只开放了“只读”权限。首先,打开“fstab”文件。 接下来,将下图所示的最后一行数据添加进去。 这...
    a511b686ced4492af57ea163cb0dc496.png

    可能大多数人都觉得Linux是安全的吧?但我要告诉你,这种想法绝对是错误的!假设你的笔记本电脑在没有增强安全保护的情况下被盗了,小偷首先就会尝试用“root”(用户名)和“toor”(密码)来登录你的电脑,因为这是KaliLinux的默认用户名和密码,而大多数人仍然会继续使用它们。你是否也是这样?我希望你不是!

    在这篇文章中,我将会与大家分享一些能够让你的Linux主机更加安全的方法,其中还会包括一些渗透测试技巧。需要注意的是,目前市面上有很多不同的Linux发行版,从命令行工具的角度来看,这些版本虽然各有不同,但原理和处理逻辑是一样的。接下来,让我们开始吧!

    1-记录主机信息

    每当你在对一台新的Linux主机进行安全增强工作时,你需要创建一个文档并在文档中记录下本文所列出的各种项目,而且在工作完成之后,你还要对这些项目进行核查。除此之外,在文档的开头处,你需要记录下这台Linux主机的相关信息:

    设备名称

    IP地址

    Mac地址

    进行安全增强工作的负责人(其实就是你)

    日期

    资产编号(如果你在为一家企业工作,那么你就需要记录下这台设备的资产编号)

    2-BIOS保护

    你需要为这台主机的BIOS设置一个密码,以确保终端用户无法修改或覆盖BIOS中的安全设置,这是非常重要的!BIOS的管理员密码设置完成之后,你需要禁止主机从外部媒体设备(USB/CD/DVD)启动。如果你忽略了这项设置,那么任何人都可以通过一个写入了启动镜像的U盘来访问这台主机中的数据。

    在新版服务器的主板中内置有一个Web服务器,你可以利用它来远程访问主机中的数据。所以你要确保已经修改了服务器管理页面的默认密码,如果可以的话,请直接禁用这个功能。

    3-硬盘加密(机密性)

    大多数Linux发行版在进行安装之前,都允许你对磁盘进行加密。磁盘加密是非常重要的,因为当你的计算机被盗之后,就算小偷将你的硬盘插入他们自己的计算机中也仍然无法读取你的数据。

    在下图中,选择列表中的第三个选项:Guided-use entire disk and set up encrypted LVM(LVM代表逻辑卷管理器)。

    8fa271f4df6e7694beda6958a1a315fa.png

    如果你的Linux发行版不支持加密的话,你可以选择使用类似TrueCrypt这样的加密软件。

    b0f4ccc0d2f76bc8521925061ca115f5.png

    4-磁盘保护(可用性)

    数据备份是一个很好的习惯,当系统发生崩溃或系统更新出现故障时,备份的优点就突显出来了。对于某些重要的服务器来说,为了防止灾难(包括自然灾害和人为因素)带来的影响,备份数据通常需要进行离线存储。当然了,备份也需要我们花精力去管理。比如说,旧的备份文件需要保存多久?何时需要对系统进行备份?(每天?每周?还是每月?)

    核心系统的磁盘需要进行多个分区:

    //boot/usr/home/tmp/var/opt

    磁盘分区可以在系统发生故障的情况下依然保障系统的性能和安全性。在下图中,你可以看到Kali Linux在安装的过程中所提供的分区选项。

    0adbe4831805d52bb1d59cbe57fa85c4.png

    5-锁定boot目录

    boot目录中包含大量的重要文件,这些文件与Linux内核有关,所以你需要通过下列步骤来确保这个目录只开放了“只读”权限。首先,打开“fstab”文件。

    23f783196efd089907b6616b03050a13.png

    接下来,将下图所示的最后一行数据添加进去。

    5acdf158abd294c1a0d12469efceb861.png

    这一步完成之后,你需要执行下列命令来设置该文件的拥有者:

    #chown root:root /etc/fstab

    接下来还需要设置一些权限来保护启动设置:

    -设置/etc/grub.conf的拥有者(owner)和组(group)为root用户:

    #chown root:root /etc/grub.conf

    -设置/etc/grub.conf文件只有root可读写:

    #chmod og-rwx /etc/grub.conf

    -单用户模式需要进行身份验证:

    #sed -i "/SINGLE/s/sushell/sulogin/"/etc/sysconfig/init #sed -i "/PROMPT/s/yes/no/" /etc/sysconfig/init

    6-禁用USB存储设备

    根据你系统的重要程度,有时你需要禁止Linux主机使用USB存储设备。现在有很多种方法可以禁用USB存储设备,下面给大家提供的是最常用的一种:

    用你最喜欢的文本编辑器打开“blacklist.conf”文件:

    #nano /etc/modprobe.d/blacklist.conf

    打开文件之后,将下列信息添加到文件底部,然后保存并退出:

    blacklist usb_storage

    然后打开rc.local文件:

     #nano /etc/rc.local

    添加下面这两行数据:

     modprobe -r usb_storage exit 0

    7-系统更新

    首次启动之后,第一件事就是更新系统,这一步应该算比较简单了。通常情况下,你可以打开终端,然后执行相应的命令即可。在Kali Linux中,你可以使用下图所示的命令进行系统更新:

    91356d2a9b787996cb603d3574750b5d.png

    8-检查已安装的package

    列出你Linux系统中所有已安装的package,然后删除那些你不需要的。如果你正在操作的是一台服务器的话,那么你就要非常仔细了,因为服务器中一般只用安装必须使用的应用程序和服务。你可以通过下图所示的命令列出Kali Linux中安装的package:

    166e13f58d0f9fd894920db3b04cf128.png

    请记住,禁用那些你不需要的服务可以降低服务器的攻击面。如果你在自己的Linux服务器中发现了下面这些遗留服务的话,请赶紧删除它们:

    Telnet serverRSH serverNIS serverTFTP serverTALK server

    9-检查开放端口

    识别面向互联网的开放连接是一项非常重要的任务。在Kali Linux中,我们可以使用下图所示的命令来发现隐藏的开放端口:

    253588f4fd61827985e3178e05618801.png

    10-增强SSH的安全性

    没错,SSH确实是安全的,但是我们仍然要在现有的基础上继续增强它的安全性。首先,如果你可以禁用SSH的话,那么问题就解决了。但是,如果你仍然需要使用它,那么你就需要修改SSH的默认配置了。切换到目录/etc/ssh,然后打开“sshd_config”文件。

    7aad42cc48534798e9177d68eb63e283.png

    -将默认端口号(22)修改为其他的数字(例如99)。

    -确保root用户无法通过SSH进行远程登录:

    PermitRootLogin no

    -允许某些特殊的用户:

    AllowUsers [username]

    如果你需要进行更加丰富的配置,请确保在阅读了SSH手册并了解文件中全部配置项的情况下进行操作。【参考资料】

    除此之外,你还需要确保在“sshd_config”文件中配置下面这些额外的配置选项:

    Protocol2IgnoreRhosts to yesHostbasedAuthentication noPermitEmptyPasswords noX11Forwarding noMaxAuthTries 5Ciphers aes128-ctr,aes192-ctr,aes256-ctrClientAliveInterval 900ClientAliveCountMax 0UsePAM yes

    最后,设置该文件的访问权限,确保只有root用户可以修改该文件的内容:

    #chown root:root etc/ssh/sshd_config #chmod 600 /etc/ssh/sshd_config

    11-启用SELinux

    SELinux是一种支持访问控制安全策略的内核安全机制。SELinux有三种配置模式:

    Disabled: Turned-offPermissive: Prints warningsEnforcing: Policy is enforced

    打开配置文件:

    #nano /etc/selinux/config

    确保SELinux已开启:

    SELINUX=enforcing
    e439b72cb89bbc7045cf42fae471bb9d.png

    12-网络参数

    保护Linux主机的网络活动同样是非常重要的,永远不要指望着防火墙去帮你完成所有的任务。打开/etc/sysctl.conf文件,然后进行下列设置:

    -将net.ipv4.ip_forward参数设为0。

    -将net.ipv4.conf.all.send_redirects和net.ipv4.conf.default.send_redirects参数设为0。

    -将net.ipv4.conf.all.accept_redirects和net.ipv4.conf.default.accept_redirects参数设为0。

    -将net.ipv4.icmp_ignore_bogus_error_responses参数设为1。

    13-密码策略

    人们通常会在不同的地方使用相同的密码,这是一个非常不好的习惯。旧的密码保存在/etc/security/opasswd文件中,我们需要使用PAM模块来管理Linux主机中的安全策略。在Debian发行版中,可以打开/etc/pam.d/common-password文件,然后将下面的信息添加进去,这样就可以防止用户重新使用最近曾使用过的四个密码了:

    auth      sufficient   pam_unix.so likeauthnullok password             sufficient               pam_unix.so remember=4

    另外一个密码策略就是强迫用户使用健壮的密码。PAM模块提供了一个库(pam_cracklib),它可以帮助你的服务器抵御字典攻击和爆破攻击。打开/etc/pam.d/system-auth文件,然后将下列信息添加进去:

    /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1

    Linux保存的是密码的哈希,所以你要确保系统使用的是SHA512哈希算法。

    另外一个有趣的功能就是“密码输出错误五次之后锁定账号”。打开/etc/pam.d/password-auth文件,然后添加下列数据:

    auth required pam_env.so auth required pam_faillock.so preauth audit silent deny=5unlock_time=604800 auth [success=1 default=bad] pam_unix.so auth [default=die] pam_faillock.so authfail audit deny=5unlock_time=604800 auth sufficient pam_faillock.so authsucc audit deny=5unlock_time=604800 auth required pam_deny.so

    然后打开/etc/pam.d/system-auth文件,再添加下列信息:

    auth required pam_env.so auth required pam_faillock.so preauth audit silent deny=5 unlock_time=604800 auth [success=1 default=bad] pam_unix.so auth [default=die] pam_faillock.so authfail audit deny=5unlock_time=604800 auth sufficient pam_faillock.so authsucc audit deny=5unlock_time=604800 auth required pam_deny.so

    密码输错五次之后,只有管理员才可以解锁这个账号,解锁命令如下:

    # /usr/sbin/faillock --user  --reset

    另一个好习惯就是设置“密码九十天后过期”。

    -将/etc/login.defs中的PASS_MAX_DAYS参数设为90。

    -修改当前用户的密码过期时间:

    #chage --maxdays 90 

    现在,我们还要限制su命令的访问权。打开/etc/pam.d/su文件,然后设置pam_wheel.so参数:

    auth required pam_wheel.so use_uid

    最后一步就是禁止非root用户访问系统账号。这一步可以通过下面这个bash脚本完成:

    #!/bin/bash for user in `awk -F: '($3 

    14-权限和验证

    毫无疑问,如果你想要保证Linux主机的安全性,权限肯定是最重要的东西。

    通过下列命令设置/etc/anacrontab、/etc/crontab和/etc/cron.*的相应权限:

    #chown root:root /etc/anacrontab #chmod og-rwx /etc/anacrontab #chown root:root /etc/crontab #chmod og-rwx /etc/crontab #chown root:root /etc/cron.hourly #chmod og-rwx /etc/cron.hourly #chown root:root /etc/cron.daily #chmod og-rwx /etc/cron.daily #chown root:root /etc/cron.weekly #chmod og-rwx /etc/cron.weekly #chown root:root /etc/cron.monthly #chmod og-rwx /etc/cron.monthly #chown root:root /etc/cron.d #chmod og-rwx /etc/cron.d

    为/var/spool/cron分配适当的权限:

    #chown root:root  #chmod og-rwx 

    为“passwd”、“group”、“shadow”和“gshadow”文件分配适当的权限:

    #chmod 644 /etc/passwd #chown root:root /etc/passwd #chmod 644 /etc/group #chown root:root /etc/group #chmod 600 /etc/shadow #chown root:root /etc/shadow #chmod 600 /etc/gshadow #chown root:root /etc/gshadow

    15-额外的操作

    除了上述配置之外,下面这些因素也应该纳入我们的考虑范围内。

    第一:

    -在/etc/security/limits.conf文件中添加“hardcore 0”;-在/etc/sysctl.conf文件中添加“fs.suid_dumpable= 0”;

    第二:

    -在/etc/sysctl.conf文件中添加“kernel.exec-shield= 1”

    第三:

    -在/etc/sysctl.conf文件中添加“kernel.randomize_va_space= 2”;

    结束语

    在这篇文章中,我给大家介绍了几个能够增强Linux系统安全性的重要配置。

    展开全文
  • WIndows内核初识--1

    2020-03-30 13:32:01
    Windows内核 内核对象 常见的内核对象: ... 为了保证操作系统的稳定性,windows强化该功能,只能由操作系统操作内核,修改数据结构等对象。 如何操作内核对象: 内核对象只能通过windows提供...
    • Windows内核

    • 内核对象  

    •    

    • 常见的内核对象: 文件对象、作业对象、进程对象、信号量对象、线程对象、 互斥量对象、管道对象等。
    • 何为内核对象: 内核对象是操作系统暴露给开发者的不透明的内核句柄。 为了保证操作系统的稳定性,windows强化该功能,只能由操作系统操作内核,修改数据结构等对象
    • 如何操作内核对象: 内核对象只能通过windows提供的一组函数来操作内核对象句柄。内核对象句柄是与进程绑定的(增加安全性),不能把内核对象句柄传递给其他进程进行操作。
    • 内核对象特性

    • 使用计数: 内核对象的生命周期可能大于创建它的进程,操作系统会纪录当前使用该对象的进程数,因此在创建内核对象时,一定要关闭内核句柄,closehandle()。 安全性: 几乎所有创建内核对象的函数都需要传入一个指向SECURITY_ATTRIBUTES结构作为参数:
    • LONG RegOpenKeyEx( HKEY hKey, LPCTSTR lpSubKey, DWORD ulOptions, REGSAM samDesired, 

          PHKEY phkResult )

       

      读取注册表时samDesired应传入:key_QUERY_VALUE,而不应该KEY_ALL_ACCESS,否则可能返回ERROR_ACCESS_DENFIED

    • 内核对象命名

    • 许多内核对象都可以进行命名,例如创建文件映射、创建信号对象、互斥量等。

    如果不命名可以传入NULL,注意所有的内核对象共享同一个命名空间,即

     Handle hMutex = CreateMutex(NULL, FALSE, TEXT(“Myname”));

    Handle hSemapHore = CreateSemaphore(NULL, 1,1, TEXT(“Myname”));

    此时创建信号量函数会返回NULL。

    会话范围命名:

    Handle hEvent = CreateEvent(NULL, FALSE, TEXT(“Global\\Myname”));

    Handle hEvent = CreateEvent(NULL, FALSE, TEXT(“Local\\Myname”));

    展开全文
  • 内核模块定制,添加

    2014-07-17 11:10:29
     ... 关于内核驱动的东西网络上有很多,但网上的东西还是感觉有点笼统...读了这本书上的东西,把觉得好的东西写下来,已备不时之用,也强化记忆。 1 内核模块的概念 介绍内核模块的同时,也说明一下和应用程序
  • 读了这本书上的东西,把觉得好的东西写下来,已备不时之用,也强化记忆。 1 内核模块的概念 介绍内核模块的同时,也说明一下和应用程序的区别。虽然内容很多,但觉得都很有用。 1、内核模块是一些可以让...
  • 内核模块的初始化module_init

    千次阅读 2018-10-19 15:22:11
    关于模块的初始化网上讲解的有很多,但是有些讲的不是特别全面,有些讲的不是特别的深入,所以我在博客上找了一些可以供参考的,给大家同时也是对于自己的一个强化记忆如下链接: ... ... 其中第二条链接更加详细参考...
  • 复习数据结构的时候,顺便找来经典的Linux内核链表来强化下。由于Linux内核链表没有采用经典的“指针+数据域”的结构进行组织,而是由链表只负责管理前驱指针和后继指针,而由存储实际数据的数据结构来负责数据的...
  • 第二遍,根据理解,自己改写内容,调试运行以强化知识的理解。本门课程没有包含进程实现、文件管理等内容,有待后续其他课程进行扩展。 课程亮点: 课程讲师在操作系统相关课程上,拥有10年上全日制本科教学经验,全...
  • 所载送的信息是无格式的字节流,不知道分界线在哪,也没通信规范,另外缺乏控制手段,比如保温优先级,管道机制的大小只有1页,管道很容易写满而读取没有及时,发送者只能休眠,强化了管道机制同步要求.另外管道机制开销不少...
  • CTF-高难度内核提权

    2020-04-11 06:43:37
    QQ 1274510382 Wechat JNZ_aming 商业互捧 QQ群538250800 技术搞事 QQ群599020441 技术合作 QQ群152889761 加入我们 QQ群649347320 ...网络安全 ,深度学习,嵌入式,机器强化,生物智能,生命科学。 ...
  • Linux内核PHY中断调试

    千次阅读 2013-04-12 08:38:09
    现在发现,其实脱离代码的分析问题能力是非常重要的,代码不熟可以通过短时间的强化变熟,而分析问题的能力却需要长期的锻炼。以后再遇到困难要多想想,分析好了再去做。 问题是这样的,平台还是前几篇博客里写的...
  • 6、强化会员安全体系内核 7、优化商家店铺首页(新增交易明细等模块) 8、商家店铺增加用户评价展示功能 9、修复商品收藏功能 10、买家退款理由改成编辑框模式,可以上传图片等信息 11、更多细节优化完善
  • KrnlMgr 系统功能管理器,同时监控100多个系统内核功能调用,可以实现全面的系统功能管理,为了实现与其它安全软件的兼容,使用了多种HOOK方法,此实例程序使用了其中的20多种管理功能,通过对其强化,可以完整的...
  • 今天,Linus Torvalds正式签署了Linux 5.4内核的正式版本,带来了大量新功能,强化了安全,更新了硬件驱动,你值得拥有。Linux 5.4从十月初开始开发,先后经历了八个RC候选版,如今终于修成正果,最大亮点就是终于...
  • 强化学习大会 介绍 RL Assembly是和的实现的集合,以及必要的基础设施(如优先回放)和atari之类的环境。 关键实施选择 用于在C ++和Python之间同步模型的TorchScript 我们在Python中进行训练时,会在C ++中运行...
  • 通过modprobe禁止使用某些内核模块禁用 配置外壳 创建一个选项以使用受限制的外壳( rbash ) 还将其设置为新用户的默认值 限制可用shell的数量( /etc/shells ) 如果安装了审核,则基于stig.rules配置基本审核...
  • Huskarl是专注于模块化和快速原型设计的深度强化学习框架。 它基于TensorFlow 2.0构建,并在可能的情况下使用tf.keras API以获得简洁性和可读性。 Huskarl使跨多个CPU内核的环境动态计算的并行化变得容易。 这对于...
  • 是个经过安全强化的Linux操作系统,实际上,基本上原来的运用软件没有必要修改就能在它上面运行。真正做了特别修改的RPM包只要50 多个。像文件系统EXT3都是经过了扩展。对于一些原有的命令也进行了扩展,另外还增加...
  • LKD这本书虽然看过很多遍,但在工作中却发现一些小知识点却容易被忽略,包括自己在内,因此有必须把一些小知识点再强化小结一下。 1、字长 能够由机器一次处理完成的数据被称为字。某处理器多少“位”,通常指的...
  • 防止读取内核指针 禁用所有程序的Ptrace 禁止通过SUID / GUID程序进行核心转储 禁用IPv4 / IPv6路由 启用BBR TCP拥塞控制 启用S​​YN cookie以减轻SYN泛洪攻击 启用IP反向路径过滤以进行源验证 ... 在应用配置文件...
  • 本次带来的新功能是支持硬件强化缓存一致性,并经由由甲骨文工程师开发的补丁来到Linux 5.10。目前还不清楚哪些AMD EPYC CPU支持这种硬件强化缓存一致性,因为它是被设计为在CPUID指令层面上运用的。但考虑到应用的...
  • 主要内容包括:防火墙的基础知识,Linux防火墙管理程序iptable,构建防火墙的方法,防火墙的优化,数据包的转发,网络监控和攻击检测,内核强化等。本书独立于Linux某个发行版本,涉及常驻于Linux内核的Netfilter...

空空如也

空空如也

1 2 3 4 5 ... 12
收藏数 231
精华内容 92
关键字:

内核强化