在网上看到一篇文章介绍五个免费开源的数据挖掘软件,转过来。

Orange

Orange [attach=2567]是一个基于组件的数据挖掘和机器学习软件套装,它的功能即友好,又很强大,快速而又多功能的可视化编程前端,以便浏览数据分析和可视化,基绑定了Python以进行脚本开发。它包含了完整的一系列的组件以进行数据预处理,并提供了数据帐目,过渡,建模,模式评估和勘探的功能。其由C++ 和 Python开发,它的图形库是由跨平台的Qt框架开发。

RapidMiner

RapidMiner, 以前叫 YALE (Yet Another Learning Environment), 其是一个给机器学习和数据挖掘和分析的试验环境,同时用于研究了真实世界数据挖掘。它提供的实验由大量的算子组成,而这些算子由详细的XML 文件记录,并被RapidMiner图形化的用户接口表现出来。RapidMiner为主要的机器学习过程提供了超过500算子,并且,其结合了学习方案和Weka学习环境的属性评估器。它是一个独立的工具可以用来做数据分析,同样也是一个数据挖掘引擎可以用来集成到你的产品中。

 

Weka

由Java开发的 Weka (Waikato Environment for Knowledge Analysis) 是一个知名机器学机软件,其支持几种经典的数据挖掘任务,显著的数据预处理,集群,分类,回归,虚拟化,以及功能选择。其技术基于假设数据是以一种单个文件或关联的,在那里,每个数据点都被许多属性标注。 Weka 使用Java的数据库链接能力可以访问SQL数据库,并可以处理一个数据库的查询结果。它主要的用户接品是Explorer,也同样支持相同功能的命令行,或是一种基于组件的知识流接口。

JHepWork

为科学家,工程师和学生所设计的 jHepWork 是一个免费的开源数据分析框架,其主要是用开源库来创建 一个数据分析环境,并提供了丰富的用户接口,以此来和那些收费的的软件竞争。它主要是为了科学计算用的二维和三维的制图,并包含了用Java实现的数学科学库,随机数,和其它的数据挖掘算法。 jHepWork 是基于一个高级的编程语言 Jython,当然,Java代码同样可以用来调用 jHepWork 的数学和图形库。

KNIME

KNIME (Konstanz Information Miner) 是一个用户友好,智能的,并有丰演的开源的数据集成,数据处理,数据分析和数据勘探平台。它给了用户有能力以可视化的方式创建数据流或数据通道,可选择性地运行一些或全部的分析步骤,并以后面研究结果,模型 以及 可交互的视图。 KNIME 由Java写成,其基于 Eclipse 并通过插件的方式来提供更多的功能。通过以插件的文件,用户可以为文件,图片,和时间序列加入处理模块,并可以集成到其它各种各样的开源项目中,比如:R语言,Weka, Chemistry Development Kit, 和 LibSVM.

源文:http://www.junauza.com/2010/11/free-data-mining-software.html(墙)

两天,jnj在本站发布了《如何在低速率网络中测试 Web 应用》,那是测试网络不好的情况。而下面是十个免费的可以用来进行Web的负载/压力测试的工具,这样,你就可以知道你的服务器以及你的WEB应用能够顶得住多少的并发量,以及你的网站的性能。我相信,北京奥组委的订票网站的开发团队并不知道有这样的测试工具。

Grinder –  Grinder是一个开源的JVM负载测试框架,它通过很多负载注射器来为分布式测试提供了便利。 支持用于执行测试脚本的Jython脚本引擎HTTP测试可通过HTTP代理进行管理。根据项目网站的说法,Grinder的 主要目标用户是“理解他们所测代码的人——Grinder不仅仅是带有一组相关响应时间的‘黑盒’测试。由于测试过程可以进行编码——而不是简单地脚本 化,所以程序员能测试应用中内部的各个层次,而不仅仅是通过用户界面测试响应时间。

Pylot -Pylot是一款开源的测试web service性能和扩展性的工具,它运行HTTP 负载测试,这对容量计划,确定基准点,分析以及系统调优都很有用处。Pylot产生并发负载(HTTP Requests),检验服务器响应,以及产生带有metrics的报表。通过GUI或者shell/console来执行和监视test suites。

Web Capacity Analysis Tool (WCAT) – 这是一种轻量级负载生成实用工具,不仅能够重现对 Web 服务器(或负载平衡服务器场)的脚本 HTTP 请求,同时还可以收集性能统计数据供日后分析之用。WCAT 是多线程应用程序,并且支持从单个源控制多个负载测试客户端,因此您可以模拟数千个并发用户。该实用工具利用您的旧机器作为测试客户端,其中每个测试客户端又可以产生多个虚拟客户端(最大数量取决于客户端机器的网络适配器和其他硬件)。您可以选择使用 HTTP 1.0 还是 HTTP 1.1 请求,以及是否使用 SSL。并且,如果测试方案需要,您还可以使用脚本执行的基本或 NTLM 身份验证来访问站点的受限部分。(如果您的站点使用 cookie、表单或基于会话的身份验证,那您可以创建正确的 GET 或 POST 请求来对测试用户进行身份验证。)WCAT 还可管理您站点可能设置的任何 cookie,所以配置文件和会话信息将永久保存。

fwptt – fwptt 也是一个用来进行WEB应用负载测试的工具。它可以记录一般的请求,也可以记录Ajax请求。它可以用来测试 asp.net, jsp, php 或是其它的Web应用。

JCrawler – JCrawler是一个开源( CPL) 的WEB应用压力测试工具。通过其名字,你就可以知道这是一个用Java写的像网页爬虫一样的工具。只要你给其几个URL,它就可以开始爬过去了,它用一种特殊的方式来产生你WEB应用的负载。这个工具可以用来测试搜索引擎对你站点产生的负载。当然,其还有另一功能,你可以建立你的网站地图和再点击一下,将自动提交Sitemap给前5名的搜索引擎!

Apache JMeter – Apache JMeter是一个专门为运行和服务器装载测试而设计的、100%的纯Java桌面运行程序。原先它是为Web/HTTP测试而设计的,但是它已经扩展以支持各种各样的测试模块。它和用于HTTP和SQL数据库(使用JDBC)的模块一起运送。它可以用来测试静止资料库或者活动资料库中的服务器的运行情况,可以用来模拟对服务器或者网络系统加以重负荷以测试它的抵抗力,或者用来分析不同负荷类型下的所有运行情况。它也提供了一个可替换的界面用来定制数据显示,测试同步及测试的创建和执行。

Siege -Siege(英文意思是围攻)是一个压力测试和评测工具,设计用于WEB开发这评估应用在压力下的承受能力:可以根据配置对一个WEB站点进行多用户的并发访问,记录每个用户所有请求过程的相应时间,并在一定数量的并发访问下重复进行。 Siege 支持基本的认证,cookies, HTTP 和 HTTPS 协议。

http_load – http_load 以并行复用的方式运行,用以测试web服务器的吞吐量与负载。但是它不同于大多数压力测试工具,它可以以一个单一的进程运行,一般不会把客户机搞死。可以可以测试HTTPS类的网站请求。

Web Polygraph – Web Polygraph这个软件也是一个用于测试WEB性能的工具,这个工具是很多公司的标准测试工具,包括微软在分析其软件性能的时候,也是使用这个工具做为基准工具的。很多招聘测试员的广告中都注明需要熟练掌握这个测试工具。

OpenSTA – OpenSTA是一个免费的、开放源代码的web性能测试工具,能录制功能非常强大的脚本过程,执行性能测试。例如虚拟多个不同的用户同时登陆被测试网站。其还能对录制的测试脚本进行,按指定的语法进行编辑。在录制完测试脚本后,可以对测试脚本进行编辑,以便进行特定的性能指标分析。其较为丰富的图形化测试结果大大提高了测试报告的可阅读性。OpenSTA 基于CORBA 的结构体系,它通过虚拟一个proxy,使用其专用的脚本控制语言,记录通过proxy 的一切HTTP/S traffic。通过分析OpenSTA的性能指标收集器收集的各项性能指标,以及HTTP 数据,对系统的性能进行分析。 

  SSL、SET和PGP是当前Internet 上比较常用的加密方法,它们在各自的应用范围内都拥有很大的用户群。本文将对这三种流行的加密方法做一比较介绍。

  SSL(Secure Socket Layer)

  SSL协议是由Netscape首先发表的网络资料安全传输协定,其首要目的是在两个通信间提供秘密而可靠的连接。该协议由两层组成,底层是建立在可靠的传输协议(例如:TCP)上的是SSL的记录层,用来封装高层的协议。SSL握手协议准许服务器端与客户端在开始传输数据前,能够通过特定的加密算法相互鉴别。SSL的先进之处在于它是一个独立的应用协议,其它更高层协议能够建立在SSL协议上。

  目前大部分的Web Server及Browser大多支持SSL的资料加密传输协定。因此,可以利用这个功能,将部分具有机密性质的网页设定在加密的传输模式,如此即可避免资料在网络上传送时被其他人窃听。

  SSL是利用公开密钥的加密技术(RSA)来作为用户端与主机端在传送机密资料时的加密通讯协定。目前,大部分的Web Server及Browser都广泛使用SSL 技术。

  对消费者而言,SSL已经解决了大部分的问题。但是,对电子商务而言问题并没有完全解决,因为SSL只做能到资料保密,厂商无法确定是谁填下了这份资料,即使这一点做到了,还有和银行清算的问题。

  SET(Secure Electronic Transaction)

  SET是IBM、信用卡国际组织(VISA/MasterCard)以及相关厂商针对网络电子交易共同制定的安全协议,它运用了RSA安全的公钥加密技术,具有资料保密性、资料完整性、资料来源可辨识性及不可否认性,是用来保护消费者在Internet持卡付款交易安全中的标准。SET 1.0版于1997年6月正式问世。现在,SET已成为国际上所公认的在Internet电子商业交易中的安全标准。

  SET协议用在安全电子银行卡的支付系统中,使用客户端的浏览器,应用于从商业站点到商业银行中。网上银行使用已经存在的程序和设备通过确认信用卡,清算客户银行户头完成交易。SET协议则通过隐藏信用卡号来保证整个支付过程的安全。所以,SET必须保证信用卡持有者与银行在现存系统和网络上,能够保持持续的联系。SET协议为在不同的系统中使用信用卡创建了一套完整的解决办法。可靠的身份验证使SET成为一个非常好的在线支付系统。它使交易中每个合法参与者能够拥有一个合理的身份,而对持卡者的身份验证是由银行来进行的。当然这其中还包括其它服务,比如:身份认证、客户服务等。这是建立另外一个可靠的用户连接的方法。同时可以方便在发生纠纷时进行仲裁。

  SET与SSL都是做消费者的认证工作的,也就是说不仅全球数据网购物站需要在认证单位进行认证,消费者也必须从认证机构获取认证。

  SET是由Electronic Wallet(电子钱包)、Merchant Server(商店端服务机)、Payment Gateway(付款转接站)和Certification Authority(认证中心)组成的,它们构成了Internet 上符合SET标准的信用卡授权交易。

  一般来说,在开放式网络上进行金融交易以SSL及SET交易协定为主,其中又以 SET被国际公认为最安全的。有鉴于此,VISA/MASTER在1997年6月提出了名为电子交易(SET:Secure Electronic Transaction)的网络交易安全规格,这个规格基本上也是利用与SSL同样的大数值编码技术,来保证资料保密与使用者认证的工作。

  目前信用卡的安全交易标准SET仍在进行前期建设。在该系统尚未正式运作前,消费者在网络上利用信用卡进行购物时,仍须承担信用卡资料被盗用的风险。

  敏感性资料在传递过程中被窃听,交易资料在传递过程中被篡改,交易的双方身份被假冒,完全相同的订单重复送出,这些问题即使对于目前SET安全交易标准来说仍旧有一定困难。利用WWW给用户提供机密性的资料时更多的会使用User Profile、SSL或CA,以避免资料在网络上传送时被其他人窃听。

  PGP(Pretty Good Privacy)

  目前,还有一种非常好的连接网络与桌面的安全方法,PGP(Pretty Good Privacy)。

  PGP是一个公钥加密程序,与以前的加密方法不同的是PGP公钥加密的信息只能用私钥解密。在传统的加密方法中,通常一个密钥既能加密也能解密。那么在开始传输数据前,如何通过一个不安全的信道传输密钥呢?使用PGP公钥加密法,你可以广泛传播公钥,同时安全地保存好私钥。由于只有你可拥有私钥,所以,任何人都可以用你的公钥加密写给你的信息,而不用担心信息被窃听。

  使用PGP的另一个好处是可以在文档中使用数字签名。一个使用私钥加密的密钥只能用公钥解密。这样,如果人们阅读用你的公钥解密后的文件,他们就会确定只有你才能写出这个文件。

  PGP是一个软件加密程序,用户可以使用它在不安全的通信链路上创建安全的消息和通信。PGP协议已经成为公钥加密技术和全球范围消息安全性的事实标准。因为所有人都能看到它的源代码,从而查找出故障和安全性漏洞,所有的故障和漏洞都在发现后被改正了。

今天刚好有文件需要在网络上共享,搜了一下,发现几个比较不错的网络文件共享网站。遂共享出来给大家…

1. http://www.uudisc.com UUSHARE

    需注册,提供1G的空间。速度不错。

2. http://www.dbank.com 数据银行

    无需注册

3. http://www.qiannao.com 千脑网盘

4. http://www.box.net

5. http://www.rayfile.com Rayfile 飞速网

6. http://www.mediafire.com/

7. http://www.ziddu.com/

8. http://u.115.com 115优蛋

 

由天极网、解放日报网、ITBEAR、中国站长、WEB开发网、Donews等国内知名网络媒体联合评测推荐以及根据国内知名域名虚拟主机服务商华夏名网十余万网站统计数据共同得出2010年中国站长建站常用的十个建站程序如下(排名不分先后,都为各个领域的佼佼者):

1、Shopex

建站类型:网上商店

程序简介:占据国内独立网店85%以上市场,功能强大、模版众多,并已陆续集成了淘宝、拍拍、有啊等商铺管理接口,是建设独立网上商店品牌的最佳程序。

案例:一购网 http://www.01goo.com

2、Phpwind

建站类型:地方门户电子商务网站

程序简介:阿里巴巴旗下非常优秀的老牌社区系统,可实现论坛、门户、房产、淘满意、淘链接等电子商务运用,全面提成中小社区的价值。Phpwind其实就是阿里巴巴大淘宝战略的一部分。

案例:成都吃喝玩乐吧 http://www.52ch.net

3、Cmstop

建站类型:媒体资讯网站

程序简介:CmsTop 是一款专注于资讯领域的CMS,为大中型商业网站提供专业资讯系统解决方案,主要服务于传统媒体(电视台、广播电台、报社、杂志社)、网络媒体以及商业网站资讯频道等。

案例:华军软件园资讯 http://news.newhua.com

4、Dedecms

建站类型:个人网站、资讯门户网

程序简介:Dedecms对新手来说非常容易上手,模板的制作、文章的推送也相对简单,就算只有一点点html知识的新手也可以非常好的应用其建站,且更适合用户进行二次开发。

案例:《青年文摘》杂志 http://www.qnwz.cn

5、PHP168

建站类型:分类信息、媒体报刊大型门户、政府局级网站及企业建站平台网站

程序简介:国内非常优秀的开源CMS系统,大而全,模板制作较简单,提供了包括文章,新闻,图片,下载,商场;内置专题,订单,考试等多种模块,模块功能也可以轻易地对网站内容进行扩充,适合二次开发,此外用户可以在后台对页面进行进行可视化标签调用。

案例:51同城 http://www.51tie.com 企业应用平台 http://sale.php168.com/

6、Kingcms

建站类型:企业网站

程序简介:KingCMS是一套简单易学,代码精巧的开源内容管理系统(CMS),支持PHP+SQLite3/MySQL和ASP+ACCESS /MSSQL,模板标签机制容易理解,制作方便,完全自定义的URL 等功能助你轻易实现众多SEO细节,是制作网络营销型企业网站的首选。

案例:旭源轴承 http://www.xibuwang.com

7、HDwiki

建站类型:百科网站

程序简介:利用 HDwiki 能够在最短的时间内,最低的花费,采用最少的人力,架设一个性能优异、功能全面、安全稳定的百科网站平台,并可和UCenter无缝整合。

案例:维基天文 http://wiki.skylook.org

8、Wordpress

建站类型:博客网站

程序简介:全世界使用量最大的博客程序,有无数的插件和主题,亦是功能强大的CMS系统,可制作出众多不同类型的网站。

案例:爱新鲜 http://www.ixinxian.com

9、Phpcms

建站类型:企业黄页、视频应用站

程序简介:盛大在线旗下cms建站程序,功能强大,突出功能是数据负载能力强,在视频应用技术上比较突出。

案例:IT168视频 http://v.it168.com

10、最土团购

建站类型:团购网站

程序简介:目前国内功能最强大的GroupOn模式的开源系统,是建设团购网站的最佳选择。该程序基于PHP+MYSQL技术架构,能通过UCenter无缝整合众多程序。

案例:美美团 http://www.meimeituan.net

特别推荐 Discuz

同样是国内站长非常喜爱的老牌建站系统,性能优异、功能全面、安全稳定,全球市场占有率第一的社区论坛(BBS)软件,Discuz! X1.5独有的漫游应用,可为社区增加收入。不久前已被腾讯全资收购,相信会为大家带来更多惊喜的同时并在线生活以及在线娱乐化上更进一步。

  由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范 Linux的安全呢?下面笔者搜集和整理了一些防范Linux安全的几则措施,现在把它们贡献出来,希望各位读者能不断补充和完善。

  1、禁止使用ping命令

  ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用 Linux命令。

  在linux里,如果要想使ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令:

  echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all ;

  如果想恢复使用ping命令,就可以输入:

  echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all。

  2、注意对系统及时备份

  为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Linux完好的系统进行备份,最好是在一完成Linux系统的安装任务后就对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法修改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。

  3、改进登录服务器

  将系统的登录服务器移到一个单独的机器中会增加系统的安全级别,使用一个更安全的登录服务器来取代Linux自身的登录工具也可以进一步提高安全。在大的 Linux网络中,最好使用一个单独的登录服务器用于syslog服务。它必剧情网须是一个能够满足所有系统登录需求并且拥有足够的磁盘空间的服务器系统,在这个系统上应该没有其它的服务运行。更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志文件的能力。

  4、取消root命令历史记录

  在linux下,系统会自动记录用户输入过的命令,而root用户发出的命令往往具有敏感的信息,为了保证安全性,一般应该不记录或者少记录 root的命令历史记录。为了设置系统不记录每个人执行过的命令,我们可以在 linux的命令行下,首先用cd命令进入到/etc命令,然后用编辑命令来打开该目录下面的profile文件,并在其中输入如下内容:

  HISTFILESIZE=0

  HISTSIZE=0

  当然,我们也可以直接在命令行中输入如下命令:ln -s /dev/null ~/.bash_history 。

  5、为关键分区建立只读属性

  Linux的文件系统可以分成几个主要的分区,每个分区分别进行不同的配置和安装,一般情况下至少要建立/、/usr/local、/var和 /home 等分区。/usr可以安装成只读并且可以被认为是不可修改的。如果/usr中有任何文件发生了改变,那么系统将立即发出安全报警。当然这不包括用户自己改 变/usr中的内容。 /lib、/boot和/sbin的安装和设置也一样。在安装时应该尽量将它们设置为只读,并且对它们的文件、目录和属性进行的任何修改都会导致系统报 警。

  当然将所有主要的分区都设置为只读是不可能的,有的分区如/var等,其自身的性质就决定了不能将它们设置为只读,但应该不允许它具有执行权限。

  6、杀掉攻击者的所有进程

  假设我们从系统的日志文件中发现了一个用户从我们未知的主机登录,而且我们确定该用户在这台主机上没有相应的帐号,这表明此时我们正在受到攻击。为了保证 系统的安全被进一步破坏,我们应该马上锁住指定的帐号,如果攻击者已经登录到指定的系统,我们应该马上断开主机与网络的物理连接。如有可能,我们还要进一 步查看此用户的历史记录,再仔细查看一下其他用户是否也已经被假冒,攻击者是否拥有有限权限;最后应该杀掉此用户的所有进程,并把此主机的IP地址掩码加 入到文件hosts.deny中。

  7、改进系统内部安全机制

  我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出,从而达到增强Linux系统内部安全机制的目的,大大提高了整个系统的安全性。但缓冲区 溢出实施起来是相当困难的,因为入侵者必须能够判断潜在的缓冲区溢出何时会出现以及它在内存中的什么位置出现。缓冲区溢出预防起来也十分困难,系统管理员 必须完全去掉缓冲区溢出存在的条件才能防止这种方式的攻击。正因为如此,许多人甚至包括Linux Torvalds本人也认为这个安全Linux补丁十分重要,因为它防止了所有使用缓冲区溢出的攻击。但是需要引起注意的是,这些补丁也会导致对执行栈的 某些程序和库的依赖问题,这些问题也给系统管理员带来的新的挑战。

  8、对系统进行跟踪记录

  为了能密切地监视黑客的攻击活动,我们应该启动日志文件,来记录系统的运行情况,当黑客在攻击系统时,它的蛛丝马迹都会被记录在日志文件中的,因此有许多 黑客在开始攻击系统时,往往首先通过修改系统的日志文件,来隐藏自己的行踪,为此我们必须限制对/var/log文件的访问,禁止一般权限的用户去查看日 志文件。当然,系统中内置的日志管理程序功能可能不是太强,我们应该采用专门的日志程序,来观察那些可疑的多次连接尝试。另外,我们还要小心保护好具有根 权限的密码和用户,因为黑客一旦知道了这些具有根权限的帐号后,他们就可以修改日志文件来隐藏其踪迹了。

  9、使用专用程序来防范安全

  有时,我们通过人工的方法来监视系统的安全比较麻烦,或者是不周密,因此我们还可以通过专业程序来防范系统的安全,目前最典型的方法为设置陷井和设置蜜罐 两种方法。所谓陷井就是激活时能够触发报警事件的软件,而蜜罐(honey pot)程序是指设计来引诱有入侵企图者触发专门的报警的陷井程序。通过设置陷井和蜜罐程序,一旦出现入侵事件系统可以很快发出报警。在许多大的网络中, 一般都设计有专门的陷井程序。陷井程序一般分为两种:一种是只发现入侵者而不对其采取报复行动,另一种是同时采取报复行动。

  10、将入侵消灭在萌芽状态

  入侵者进行攻击之前最常做的一件事情就是端号扫瞄,如果能够及时发现和阻止入侵者的端号扫瞄行为,那么可以大大减少入侵事件的发生率。反应系统可以是一个 简单的状态检查包过滤器,也可以是一个复杂的入侵检测系统或可配置的防火墙。我们可以采用诸如Abacus Port Sentry这样专业的工具,来监视网络接口并且与防火墙交互操作,最终达到关闭端口扫瞄攻击的目的。当发生正在进行的端口扫瞄时,Abacus Sentry可以迅速阻止它继续执行。但是如果配置不当,它也可能允许敌意的外部者在你的系统中安装拒绝服务攻击。正确地使用这个软件将能够有效地防止对 端号大量的并行扫瞄并且阻止所有这样的入侵者。

  11、严格管理好口令

  前面我们也曾经说到过,黑客一旦获取具有根权限的帐号时,就可以对系统进行任意的破坏和攻击,因此我们必须保护好系统的操作口令。通常用户的口令是保存在 文件/etc/passwd文件中的,尽管 /etc/passwd是一个经过加密的文件,但黑客们可以通过许多专用的搜索方法来查找口令,如果我们的口令选择不当,就很容易被黑客搜索到。因此,我 们一定要选择一个确保不容易被搜索的口令。另外,我们最好能安装一个口令过滤工具,并借用该工具来帮物料管理流程助自己检查设置的口令是否耐得住攻击。

htAccess 文件(Hypertext Access file)是Apache Web服务器的一个非常强大的配置文件,对于这个文件,Apache有一堆参数可以让你配置出几乎随心所欲的功能。

使用.htaccess挡掉搜寻引擎机蜘蛛

挡掉百度搜寻引擎

百度是传说中的暴力搜寻引擎,不遵守搜寻引擎的规则,若你尝试使用robot.txt来挡住,那非常恭喜你,绝对无效。所以一定要使用比较暴力、强硬的手段才能,因此透过.htaccess就可以处理了,如果你要挡掉一些搜寻引擎(像是百度、搜狗等),那请将以下程式码贴到htaccess.txt 文件中。

SetEnvIfNoCase User-Agent "^Baidu" bad_bot
SetEnvIfNoCase User-Agent "^sogou" bad_bot
SetEnvIfNoCase User-Agent "^Bloghoo" bad_bot
SetEnvIfNoCase User-Agent "^Scooter" bad_bot
Deny from env=bad_bot

挡掉Google搜寻引擎

如果你想要挡掉Google搜寻引擎,当然也可以透过.htaccsee挡掉,只要输入以下程式码就可以了,如果要连同暴力百度搜寻引擎一起封锁,那就把这两串程式码放在同一个htaccsee.txt文件中。

SetEnvIf User-Agent "^Googlebot" google
Deny from env=google

用.htaccess封锁某国家IP网段

有时候自己可能会规画网站的发展方向,有不欢迎某些特定的国家来访,这时候第一个想法应该是要锁该国家的IP,但是却不知从何做起?因为不知道那个国家的IP跟本不能锁,这时候可以透过「blockcountry」线上工具网站产生的htaccess语法来替自己封锁想要封锁的IP网段国家。

第1步 来到Block country(http://www.blockcountry.com) 网站首页,首先你会看到一个框框,框框中有许多国家,请您挑选要封锁的国家,可以复选,选择完成后请点击下方的﹝Block Now!﹞。

第2步 将刚刚网页上产生的程式码贴到htaccess文件中,然后储存。Apache对于被拒绝的IP会返回403错误。

用.htaccess防止图片、文件盗链

一个图文并茂的网站,最怕的就是文章转贴,虽然现一直在尊重着作权法,但还是有许多人假装没看见?许多人喜欢「复制→贴上」,但这样一个转贴动作却会对一个网站造成莫大的伤害,除了辛苦写的文章被偷走外,连图片也盗链!图片或文件被盗连最怕的就是后续的流量,为了避免这种问题,我们必须自立自强,防止盗链这种可恶的行为!

如果是cPanel虚拟主机,防盗连的方法不外乎就是到cPanel后台进行设定。如果你是其他类型的空间后台或者是说你只有FTP权限的空间,那该怎么办呢?其实只要你的空间支持.htaccess文件并且支持ReWrite,你都可以防止图片与文件的盗链!

通过.htaccess来防止网站的图片、压缩文件、或视频等非Html文件被盗链的方法相当简单,通过在该文件中加入几句命令即可保护我们宝贵的带宽。例如chinaz.com的设置如下:

以下为引用的内容:
RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$ [NC]
RewriteCond %{HTTP_REFERER} !nobing.cn [NC]
RewriteCond %{HTTP_REFERER} !google.com [NC]
RewriteCond %{HTTP_REFERER} !baidu.com [NC]
RewriteCond %{HTTP_REFERER} !www.domain.com [NC]
RewriteRule .*.(gif|jpg)$ http://www.chinaz.com/no.png [R,NC,L]

代码详细介绍:Apache服务器使用.htaccess实现图片防盗链

利用.htaccess来保护主机下的目录与文件

一般来说很多虚拟主机预设是没有开启保护网站主机目录下的文件,其实很危险的,假若你的目录下忘记放置index文件,那很可能您目录就被看光,一个不小心很可能重要资料就被拿走,这是蛮严重的一件事情。如果是Linux主机,我们可以透过简易的.htaccess语法来保护网站主机目录下的文件,让别人无法轻易看见。

平常我们使用的最简单保护目录的方法,莫过于使用「index.php」、「index.html」等等之类的网站index文件,因为主机内预设的设定在目录中预设就是要抓index文件,而index文件通常会有很多种,主机会依续排列下来抓取,所以可以设定index文件来让主机抓取,以达到保护目录的效果。但如果主机需要的index文件没有一个存在,这时候主机就会直接显示目录内的东西了,因为主机不知道要抓取谁当作主要网页,所以会全部显示。

虽然使用index文件来保护目录是可行的,但是每个子目录都需要传一个index文件其实蛮累人的,这时候我们就可以利用「.htaccess」来批量处理。

Options -Indexes

 语法的进阶使用

当然该语法还有其他相关的用途,以下列出简单的几项供大家参考使用,如果你觉得以下的语法不是你想要或是想学更多,你可以到Apache官方网站来看看英文说明书,查看看还有什么关于「indexoptions」的用途或是其他不错的功能喔!

Options +Indexes:显示目录下所有文件

Options -Indexes:隐藏目录下所有文件 (上面已经介绍过)

IndexOptions +FancyIndexing:显示目录下所有文件,文件前面包含档案类型的小图示

IndexOptions -FancyIndexing : 显示目录下所有文件,但不包含文件类型的小图示

IndexIgnore *.php *.exe:隐藏特定的文件, 其余文件正常显示(隐藏所有的php和exe文件)

使用.htaccess 创建自定义的出错页面

对于Linux Apache来说这是一项极其简单的事情。使用下面的.htaccess语法你可以轻松的完成这一功能。(把.htaccess放在你的网站根目录下)

ErrorDocument 401 /error/401.PHP

ErrorDocument 403 /error/403.php

ErrorDocument 404 /error/404.php

ErrorDocument 500 /error/500.php

 把某些特殊的IP地址的请求重定向到别的站点

ErrorDocument 403http://www.youdomain.com

Order deny,allow

Deny from all

Allow from 124.34.48.165

Allow from 102.54.68.123

 把老的域名转像新的域名

# redirect from old domain to new domain

RewriteEngine On

RewriteRule ^(.*) $http://www.yourdomain.com/$1 [R=301,L]

其实很简单,即建立/etc/ethers文件。格式如下:

192.168.200.10 08:36:4E:B0:24:47

然后在/etc/rc.d/rc.local最后添加:arp -f 即可

2.4内核的iptables可以对IP和Mac同时进行限定,使用该功能对合法IP的规则同时限定IP地址和Mac地址即可。

微软终于开通hotmail的pop3功能了,唉…

下面是通过POP3访问你的电子邮件信息的设置:

·POP3服务器:pop3.live.com (端口995)
·是否需要POP SSL:是
·用户名:你的Windows Live ID,如,你的用户名@hotmail.com
·口令:你经常用来登录Hotmail或者Windows Live的口令。
·SMTP服务器:smtp.live.com (端口25或者587)
·是否需要身份识别:是(这项与你的POP用户名和口令相匹配)
·是否需要TLS/SSL:是

使用了一段时间,发现不是十分稳定。时不时会发现验证错误…

昨天在写“做人不能太千龙”的时候发现似乎还有不少读者不知道G/F/W是什么。因此可能吧决定给这些朋友补一下课。和“什么是Web2.0,图解Web2.0”一样,这篇文章将以图片的形式告诉你什么是G/F/W,我的PS技术不好,所有图片做得比较难看,但我相信这并不影响对G/F/W的理解。这篇文章最多只能说是G/F/W的入门介绍。

什么是G/F/W?

 

1.jpg
 

上图是维基百科上对G/F/W的结构猜测。

G/F/W全称The Great Firewall Of China,是民间对中国网/络过/滤一系列设备的称呼,并非官网名称。也有人称其为功夫网、伟大的墙等等。

由于G/F/W的存在,我们经常无法访问国外一些比较自/由开放的网站,比如中文维基百科、vox等等。访问这些网站会出现连接被重置。因此千龙网记者无法在路透社上搜索“藏/独”。

站在官方立场的考虑,这是为了净化国内网络,防止虚假煽/动性信息蔓延。但过度而且机械化的过滤使我们失去了接触优秀信息的渠道。

G/F/W的审核机制有哪几种?

1、IP封/锁。

 

2.jpg

直接将某个IP封/锁,国内无法直接打开。

2、关键字过/滤。

 

3.jpg

当某个国外的网页上含有不恰当的关键字,一旦被G/F/W发现,国内无法打开。因此你会发现这篇文章有很多无用的符号。这是出于逃避关键字过/滤考虑的。

3、DNS劫/持。

 

4.jpg

DNS劫/持是将某域名指向错误的IP。故意解析错误。可能吧以前曾经发现多个国外网站被劫持到百度

G/F/W是双向的:

 

5.jpg

不但国内访问国外网站会被审/查过/滤,国外访问国内网站也有如此情况。G/F/W的过滤是双向的。

如何突破G/F/W?

基本思路是通过代理访问:

 

6.jpg

一个代理无效,可以通过多级代理:

 

7.jpg

Tor网络(也就是我们口语所说的“戴套上网”)是一种多级代理模式,其线路迂回曲折,没有规律,遍布全球:

 

8.jpg

并不是所有代理都可以访问被/封网站,一般需要加密的代理。下图是3中常见的代理服务器对比:

 

9.jpg

具体方法请参看“多种突/破/网络封/锁的方法”。

手机上也有G/F/W,因此手机有时也许突破G/F/W,手机突破G/F/W的方法可参看这篇文章

G/F/W封锁实例:

Google是G/F/W最频繁的打击对象之一。在google.com是某些敏/感字一般连接都会被重置,之后几分钟会无法连接Google。这不是Google的原因。

 

a.jpg

G/F/W盲目封锁的后果:

一些优秀的信息被机械化地过/滤。

使用外国虚拟主机的网站,如果运气不好,主机上有其它网站有敏/感信息遭到IP封锁,这个网站也难逃封/锁的命运。这是很无辜的。

各国都有对信息过/滤的机制,只是中国的相对较强。

希望不知道G/F/W的朋友,现在能对G/F/W有所了解。

附件:ignoring.rar(168860 Byte)