首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文--网络操作系统论文

RedHat网络服务和网络并行计算系统

第1章 系统开发的背景第1-13页
 1.1 中国科技网网络管理的特点第7页
 1.2 课题的研究背景和中国科技网福州网段网络工程第7-8页
 1.3 国内外的研究动态第8-11页
 1.4 课题的研究范围、成果和意义第11-12页
 1.5 本文的内容结构第12-13页
第2章 RedHatLinux安全性问题第13-16页
 2.1 安全性问题和黑客攻击的常用手段第13-14页
  2.1.1 过多的默认服务问题第13页
  2.1.2 口令问题第13-14页
  2.1.3 非操作系统本身的问题第14页
  2.1.4 缓冲区溢出问题第14页
  2.1.5 SETuid/SETGid问题第14页
 2.2 缓冲区溢出攻击第14-15页
 2.3 S位程序攻击第15-16页
第3章 系统的概要设计第16-35页
 3.1 网络拓扑与服务器分布第16-21页
  3.1.1 网络拓扑第16-18页
  3.1.2 基本网络服务类第18-19页
  3.1.3 职能网络服务类第19-21页
  3.1.4 网络并行计算服务类第21页
 3.2 服务器基本安全保障方案第21-29页
  3.2.1 过多的默认服务问题的解决方案第21-22页
  3.2.2 口令问题的解决方案第22-23页
   3.2.2.1 口令长度改进第22页
   3.2.2.2 启用口令的Shadow支持功能第22-23页
  3.2.3 缓冲区溢出问题的解决方案第23页
   3.2.3.1 采用最新的内核第23页
   3.2.3.2 反安装gcc和g++编译器第23页
  3.2.4 SETUid/SETGid问题的解决方案第23-24页
   3.2.4.1 限制su命令功能第23-24页
   3.2.4.2 取消不用的SETUid和SETGid程序的S位第24页
  3.2.5 限制帐号访问权限方面的改进第24-25页
   3.2.5.1 root帐号登录改进第24页
   3.2.5.2 控制台访问权限改进第24-25页
   3.2.5.3 删除所有的特殊帐号第25页
  3.2.6 与TCP_WRAPPERS相关的安全性改进第25-26页
   3.2.6.1 网络访问安全性改进第25页
   3.2.6.2 地址解析安全性改进第25-26页
  3.2.7 隐藏系统信息方面的改进第26-28页
   3.2.7.1 隐藏shell历史第26-27页
   3.2.7.2 隐藏系统信息第27-28页
  3.2.8 系统其他方面的安全性改进第28-29页
   3.2.8.1 LILO安全改进第28页
   3.2.8.2 禁止Control-Alt-Delete键盘重启命令第28-29页
   3.2.8.3 设置script文件权限第29页
   3.2.8.4 保护日志第29页
 3.3 服务器易重建性和配置/数据无缝可恢复性方案第29-35页
  3.3.1 准备工作第30-31页
  3.3.2 配置/数据无缝可恢复性第31-35页
   3.3.2.1 一般性故障恢复第31-32页
   3.3.2.2 严重性故障恢复第32页
   3.3.2.3 更换主机时的恢复第32-35页
第4章 系统的详细设计与实现第35-50页
 4.1 防火墙和DHCP(网址分配)服务器第35-37页
  4.1.1 防火墙第35-36页
  4.1.2 DHCP(网址分配)服务器第36-37页
 4.2 DNS(域名)服务器第37-41页
  4.2.1 DNS(域名)服务器第37-40页
  4.2.2 DNS(域名)服务器安全性讨论第40-41页
 4.3 具有SASL发信认证功能的E-mail服务器第41-46页
  4.3.1 具有SASL发信认证功能的E-mail服务器第41-46页
   4.3.1.1 限制邮件大小第43页
   4.3.1.2 用别名来保护登录帐号第43页
   4.3.1.3 隐藏SMTP信息第43-44页
   4.3.1.4 防止转发第44-46页
  4.3.2 具有SASL发信认证功能的E-mail服务器安全性讨论第46页
 4.4 WWW、FTP、PHP和MySQL服务器的安全性讨论第46页
 4.5 磁盘限额第46-47页
 4.6 系统监控软件第47页
 4.7 自编的辅助网络管理数据库软件第47-48页
 4.8 网络并行计算机群第48-50页
第5章 网络并行计算服务第50-63页
 5.1 RedHat网络并行计算机群的组成和特点第50-53页
  5.1.1 机群的组成第50-52页
   5.1.1.1 高性能的X86类微处理器构成的处理节点第50-51页
   5.1.1.2 健壮的网络操作系统RedHatLinux第51页
   5.1.1.3 高速局域以太网第51-52页
   5.1.1.4 RedHatLinux中的PVM并行软件系统第52页
  5.1.2 机群的特点第52-53页
   5.1.2.1 总体成本比传统大型机低第52页
   5.1.2.2 可扩展性强和应用前景广阔第52页
   5.1.2.3 硬件资源充分利用第52页
   5.1.2.4 软件资源充分利用第52-53页
   5.1.2.5 机群有专有的操作方法第53页
   5.1.2.6 机群有一定的应用范围第53页
 5.2 并行的概念和术语第53-55页
  5.2.1 PVM软件系统第53页
  5.2.2 并行环境变量第53页
  5.2.3 后台守护进程—pvmd第53-54页
  5.2.4 pvm命令行控制台第54页
  5.2.5 xpvm可视化交互界面第54页
  5.2.6 PVM应用程序第54-55页
  5.2.7 PVM编程环境第55页
 5.3 网络并行计算机群的工作原理和实现第55-61页
  5.3.1 工作原理第55-56页
  5.3.2 创建.rhosts文件第56-57页
  5.3.3 设置PVM运行环境第57-58页
  5.3.4 建立主机文件第58-59页
  5.3.5 启动和关闭机群第59页
  5.3.6 PVM应用程序的安装与执行第59-61页
 5.4 机群安全性讨论第61-63页
结束语第63-64页
致谢第64页
参考文献第64-65页

论文共65页,点击 下载论文
上一篇:具有生物活性哌啶类化合物的不对称合成研究
下一篇:量子代数的表示及其滤过