admin 管理员组

文章数量: 1184232


2024年3月22日发(作者:avalonedit c )

Linux

操作系统维护技术探析

方木龙

黄伟湘

中移互联网有限公司

广州

510000

就目前的互联网应用及发展情况来看

Linux

作为高效

安全的操作系统之一

,它主要以服务

器为服务平台

属于现阶段服务器应用的主流

。随着网络信息技术的不断发展

安全问题日益突出

需要构建一个安全的服务器体系

因此

Linux

操作系统的基本原理进行了分析

Linux

操作系统

的日常维护进行了探究

,希望可以满足系统运行的安全性要求

关键词

Linux

系统

操作系统

原理

维护

在社会发展进程中

计算机网络体系得到广泛运

诸多数据与信息直接在计算机体系中寄存

传输和

1.1

系统调用接口

对于系统调用接口

主要是服务函数调用

将它称

处理

而计算机体系安全维护就成为重要课题

特别是

在国防

政府

金融等部门

任何计算机体系出现信息

之为

SCI,

依托体系结构实现

是一种特殊机制

由客

户从内核里调用所需数据

并存储源码

。进程管理往往

泄漏

都可能会带来严重的灾难

所以

为了保护互联

是虚拟的

基本上客户都会使用进程

Linux

内核里

却能由线程表示

没有区分两者的明显标准

。对于创建

网信息安全

就需要做好操作系统的安全性技术维护工

这是保护计算机体系软件安全的必要条件

1

Linux

操作系统构建原理

操作

通过编程接口的运用

也就是

API,

利用

API

以控制进程

通过对接口的调用满足实际要求

再依托

开发

Linux

的团体在研发内核方面狠下功夫

促进

版本的规范化

使操作系统具备唯一性特征

Linux

作系统版本实际上就属于内核版本号

在推出

Linuxl.0

各个进程完成实时通信

对于通信机制而言

主要涉及到

signal

等内容

要在进程管理里调配使用多个中央处理器的需求

所以

以后实行更新换代

通过和

opyright

对比

协议直接被

出现了调度程序

0

1

,

形成计算的全新方式

不管

CPU

要服务于多少进程

这种算法都可以统一处理

改为

Copyleft

针对

Copyleft

,

可以让客户

copy

,

或者让

客户做出一些改动

甚至可以进行销售处理

不过需要

就是拥有一样的处理时间

不会出现恶性竞争

同样

针对各个中央处理器都可以利用这一调度程度来支持

1.2

虚拟文件系统

经过授权许可

在复制时应关注程序的属性

明确能否

开展各种对应的操作

并保证其他客户可以获得免费源

基于对现实情况的分析

研究

公共许可可以推动

内核

Linux

拥有较强的商业属性

让团队之间的联系

变得更加紧密

Linux

操作系统结构如图

1

所示

Linux

系统结构

应用程序

标准函数库

虚拟文件系统属于

Linux

操作系统的一个子系统

可以将对应接口提供出来

完成文件系统和

SCI

的交换

处理

称之为

VFS

VFS

包含了上下两个方面

上面主

要是供给客户

API

抽象函数

下面则是针对实现形式加

以解释

利用

Linux

就可以存储源码

1.3

内存管理

内存管理是操作系统中组成内核管理的部分

能够

kernel

促使操作系统提高运行速度

在这之中

硬盘对虚拟空

间负责

通常分成区

区是最大的单位

依次

设备

驱动

驱动

接口

体系结构相关代码

计算机硬件

作者简介

方木龙

1986-

,

硕士

中级工程师

,

研究方向

互联网通信运维安全

黄伟湘

1969-

,

1

Linux

操作系统结构

本科

高级工程师

研究方向

互联网

2021.4

门-

»

龜脑编程技巧

与维武

SreeaeBBHI*>SBSI3EIEIEIEIffiEBBI!IBBBeaeBI3BigBlslBBai3IIBBEISBHI3glBBIIIIIIBSSI3aBIIIglEISa

3BEIQISB>E

实用第

f

智慧密集

降低

与此同时

Linux

内核可以管理硬件机制

涉及

到内存映射

物理映射

一般不会比

4kb

对于文件系统路径

存放的主要是对应的内存管理

程序源码

Linux

主要依靠缓冲区管理内存

基于这一

基数实行分配处理

分配器的使用比较常见

主要用于

内存页

将其中不合格的地方标记出来

并且需要区分

空页与满页

如针对

slab

分配器的使用就是这样

通过

合理的区分对内存情况进行实时管理

针对

Linux

则主

要是通过程序源码来实现对应程序管理的记录

1

2

Linux操作系统日常维护

针对

Linux

操作系统维护

选择对

Linux

操作系统

日常维护进行具体的分析

主要是探讨常用备份方法和

系统安全配置

2.1

常用备份方法

服务器维护的可靠性与安全性保护需要落实数据的

定期备份处理

Linux

系统备份目录主要包含了

1

/var

目录

兼顾了与系统守护进程或者是服务相关联的

信息

DNS

配置

db2

实例配置

HTTP

服务器文件

2

/etc

目录

兼顾了防火墙规则

网络配置

局系统和系统名称等对应的核心文件

3

/home

兼顾了系统用户的目录

存储包含了个人设置

载文件

其余文件等

4

/opt

目录

兼顾了用户的第

三方软件

5

/root

目录

兼顾了根用户的主目录叫

另外

在进行

SLES

系统备份与恢复时一般会考虑

tar

dd

的备份处理

tar

命令就是

tape

archive

,

作为经典的

UNIX

系统

命令

通过

tar

进行备份处理

主要包含

1

针对备

份的目录与文件加以确定

2

针对保存备份的设备

进行指定

3

做好全备份处理

4

做好增量备份

的定期执行处理

针对恢复的步骤

主要包含

磁盘设

备的恢复寅使用系统安装光盘引导系统

直接进入到

manual->rescue

模式寅做好分区以及文件系统的建立寅

直接将分区的文件系统加载到某一个目录寅回卷磁带寅

从磁带上将主备份恢复寅从磁带上将增量备份恢复

针对

dd

命令

一般是产生文件系统的二进制副本

属于实用的文件系统复制工具

基于

dd

磁盘备份

要包含

1

做好备份分区与磁盘的确定

2

将备

份镜像文件的存储方式加以落实

3

直接切换到对

应的单用户

4

实现共享存储器的加载

5

实现

dd

命令生成磁盘镜像的运行

针对磁盘恢复方法

要包含

通过同一种类型的磁盘来实现出现故障的磁盘

更替寅利用安装光盘引导系统

然后直接进入到

manu-

al->rescue

模式寅实现共享存储的手工加载寅通过磁盘

备份镜像文件做好对应的恢复处理寅等待恢复完毕之后

重新启动系统

3

2.2

系统安全配置

1

系统攻击的检测

针对

Linux

操作系统的记录

文件

主要是包含了用于网络入侵的检测

与互联网相

互关联的操作系统如果现实系统的记录文件

有很多都

是记录的

Telnet/FTP

尝试登录

代表的就是存在非法用

户试图对于系统进行攻击

针对这一个命令

在系统攻

击行为检测中主要是利用

"#more/var/log/securelgrep

re-

fused

来实现

这时候要利用运行命令来针对系统受到

的攻击行为进行相应的检测

然后按照检测结果采取对

应的防护技术措施

2

防范攻击

针对不同的攻击方式

还需要采取

对应的系统配置防护

其一

,

IP

欺骗的防止

主要是基

文件的

nospoof

on

order

bind

hosts

multi

off

等做好

IP

欺骗攻击的防范

其二

做好

DoS

攻击的

防止

主要是限制系统的资源

然后可以满足对于

DoS

攻击的防范

并且可以搭配

/etc/security/

之中

*hard

core

0

*hard

rss

5000

*hard

nproc

20

的添加来

加以实现

3

实现起动与登录安全性的提高

常用的启动与

登录系统安全性的提高技术策略包含

1

BIOS

安全的

提高

一般可以选择针对

BIOS

来设置密码

然后修改

引导秩序

禁止系统通过共软盘起动来实现

BIOS

安全

性的提高

2

用户口令的设置

Linux

系统的使用

中通过对应的用户口令设置

就可以满足系统安全维护

要求

并且设置相对复杂的口令

4

3

结语

计算机操作系统作为互联网运行基础

本身就是软

硬件交流的平台

在实际的研发进程中需要掌握硬件设

备安全需求

这样才能保持较高的研发水平

针对操作

系统而言

做好软件开发就显得非常关键

Linux

作系统作为现阶段比较流畅的操作系统

开展相应的

安全维护就能为用户提供更多原始资料

促进计算机

系统维护技术水平的提升

最终提供广阔的应用及发

展空间

下转第

161

向系统人员提供必要的数据

并以这种方式促进对系统

操作的理解

从而可以更好地管理任务

以便在系统的

不可变数据

4

结语

日常操作中采取适当的措施

3.3

接口管理子系统

计算机技术的快速发展和计算机网络形势的变化为

计算机网络安全问题提出了更高层次的挑战

网络安全

系统的防御机制在新的条件下适应技术发展而不断更

基于大数据技术的计算机网络安全防御系统能够有

接口管理子系统包括管理模块

管理模块为技术人

员提供了与系统进行交互的界面

以进行配置更改

除威胁以及确保持续运行和系统保真度所需的其他操

效地提高计算机网络安全

具有一定的推广价值

参考文献

[1]

赵德宝

.

浅谈大数据时代计算机网络安全防御系统

该模块与智能分析引擎紧密结合

从而使系统人员

能够根据在智能分析引擎中生成的系统仪表板

报告和

警报来采取相应措施

。网络设备是客户与核心网络系统

之间的接口

为用户提供了某种形式的实用程序或服

网络设备的物理可用性使其容易受到篡改和逆向工

程的影响

因此需要设计可以实现安全通信的通信协

,并通过在区块链分类账中编码的智能合约来提供不

设计

[J]

.

电子制作

2019

(08)

:

66-67.

[2]

马遥

.

基于大数据及人工智能技术的计算机网络安

全防御系统设计

[J]

信息与电脑

(

理论版

)

2020,

32

(04)

:

208-209.

可变的行为

边缘设备还利用在区块链分类账中编码的

(

上接第

154

)

[2]

郭军武

.

涉密计算机信息安全管理体系在测绘行业

实现能力的人才

要求具备一定的技术素养

[6]

4

结语

的设计与实现

[J]

.

资源信息与工程

2018

33

(6)

:

187-188

191.

[3]

辛一铭

泉州政府部门涉密信息安全监管研究

涉密计算机的信息安全管理非常重要

需要明确具

体的管理目的

以物理安全

网络安全与信息系统安全

当做是主要的防护目的

合理设计相关的信息安全管理

体系

完善其中的系统与技术措施,

保证体系的实施效

[D]

.

福建

华侨大学

2017,

11

(34)

133-145.

[4]

张信庆

计算机网络信息安全及防护

[J]

中国管

理信息化

2017

20

(1)

:

158-159.

[5]

徐傲然

.

涉税信息共享制度背景下纳税人信息的法

同时还需完善有关的信息安全防护模式

建设优秀

的人才队伍

在各个部门合力之下共同创建信息安全管

理体系

借助相关的体系维护信息安全

律保护研究

[D]

.

四川

西南财经大学

2017,

21

(33)

122-135.

[6]

张宝全

徐李仙

周枫

.

PBOC

3.0

标准

IC

参考文献

[1]

靖秋全

.

涉密计算机信息安全管理体系的设计与实

的安全体系研究与验证

[J]

软件

2017,

38

(10)

:

50-55.

现探讨

[J]

电脑迷

2018,

22

(3)

:

11-34.

(

上接第

158

)

件和集成电路

2020

(08)

40-41.

参考文献

[1]

程旭

倪宝成

张东泽

.

基于

Linux

的实时仿真机

[3]

刘建臣

.

评析

Linux

多层面优化策略

[J]

.

网络安

全和信息化

2020

(06)

96-99.

[4]

谭亚楠

.

Linux

服务器的搭建与安全维护

[J]

信息

操作系统改进研究

[J]

电脑编程技巧与维护

,

2020,

(11)

120-123+129.

与电脑

(

理论版

)

2018

(16)

70-71.

[2]

刘闻欢

.

深度操作系统为

Linux

桌面而战

[J]

.


本文标签: 系统 计算机 管理 备份