linux命令图解论文 linux论文总结( 五 )


假设我们要找出 g 后面接 2 到 5 个 o ,然后再接一个 g 的字串,他会是这样:
[root@www ~]#grep-n'go\{2,5\}g' regular_express.txt18:google is the best toolsforsearch keyword.
如果我想要的是 2 个 o 以上的 goooo....g 呢?除了可以是 gooo*g ,也可以是:
[root@www ~]#grep-n'go\{2,\}g' regular_express.txt18:google is the best toolsfor search keyword.19:goooooogle yes!
扩展grep(grep -E 或者 egrep):
使用扩展grep的主要好处是增加了额外的正则表达式元字符集 。
打印所有包含NW或EA的行 。如果不是使用egrep,而是grep,将不会有结果查出 。
#egrep'NW|EA' testfile
northwestNWCharles Main3.0.98334easternEATB Savage4.4.84520
对于标准grep,如果在扩展元字符前面加\ , grep会自动启用扩展选项-E 。
#grep'NW\|EA' testfile
northwestNWCharles Main3.0.98334easternEATB Savage4.4.84520
搜索所有包含一个或多个3的行 。
#egrep'3+' testfile
# grep-E'3+' testfile
# grep'3\+' testfile
#这3条命令将会
northwestNWCharles Main3.0.98334westernWESharon Gray5.3.97523northeastNEAM Main Jr.5.1.94313centralCTAnn Stephens5.7.94513
搜索所有包含0个或1个小数点字符的行 。
#egrep'2\.?[0-9]' testfile
# grep-E'2\.?[0-9]' testfile
# grep'2\.\?[0-9]' testfile
#首先含有2字符,其后紧跟着0个或1个点 , 后面再是0和9之间的数字 。
westernWESharon Gray5.3.97523southwestSWLewis Dalsass2.7.8218easternEATB Savage4.4.84520
搜索一个或者多个连续的no的行 。
#egrep'(no)+' testfile
# grep-E'(no)+' testfile
# grep'\(no\)\+' testfile#3个命令返回相同结果,
northwestNWCharles Main3.0.98334northeastNEAM Main Jr.5.1.94313northNOMargot Weber4.5.8959
不使用正则表达式
fgrep 查询速度比grep命令快,但是不够灵活:它只能找固定的文本,而不是规则表达式 。
如果你想在一个文件或者输出中找到包含星号字符的行
fgrep'*' /etc/profile
for i in /etc/profile.d/*.sh ; do

grep -F '*' /etc/profile
for i in /etc/profile.d/*.sh ; do
linux论文[摘 要] Linux系统使用越来越广泛,关系Linux的安全越来越受到人们的重视,本文结合笔者在Linux系统安全管理方面的一些经验体会 , 从账户、密码策略、文件权限 , 日志管理、远程访问等5个方面,对linux系统安全谈谈自己的体会,供大家参考 。
一、引言
随着Internet/Intranet网络的日益普及,Linux作为一个现代的操作系统,正在各个方面得到广泛的应用 。Linux在服务器、嵌入式等方面已经取得不俗的成绩,在桌面系统方面,也逐渐受到欢迎 。于是Linux的安全问题也逐渐受到人们的重视 。
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入 Linux系统,或者盗取Linux系统上的重要信息 。因此,详细分析Linux系统的安全机制,找出它可能存在的安全隐患,给出相应的安全策略和保护措施是十分必要的 。针对Linux的基本安全防护,笔者这里稍做介绍 。
二、Linux系统的安全策略
1.Linux系统的用户账号策略
管理员的工作中,相当重要的一环就是管理账号 。在管理 Linux 主机的账号时,一个最重要的方面就是确保每一个UID仅仅使用一次 。
另外就是设置有限的登陆次数来预防无休止的登陆攻击,通过编辑/etc/pam.d/system-auth,添加下面两句可以设置账户最多连续登陆5次,超过5次账户将被锁定 , 只有管理员才能帮助解锁 。
auth required pam_tally.so deny=5

推荐阅读