-
浅析IDS与IPS共生与发展
2007-08-06人气:5055浅析IDS与IPS共生与发展,入侵检测系统IDS是一种动态安全技术,但它不会主动在攻击发生前阻断它们。而入侵防护系统IPS则倾向于提供主动性的防护。在一段时间内,IDS..
私人电脑引发企业安全风险
2007-08-01人气:4916私人电脑引发企业安全风险,除了防火墙、反病毒、IPS/IDS,安全还有别的工作可做么?至少不少国外企业的网管已经开始注意,面对越来越多的私人设备在企业网中的泛滥,确..
如何在使用搜索引擎时保护自己的隐私
2007-07-31人气:4882如何在使用搜索引擎时保护自己的隐私,互联网的匿名性保护了用户的信息和网络使用安全,然而我们也常常能在各种媒体里面了解到发生在互联网上的侵犯隐私的恶性事件。当前对用户的隐私威胁..
探究天网防火墙负载分担技术
2007-07-22人气:6171探究天网防火墙负载分担技术,笔者突然看了一本书,上面有篇文章是讲的负载分担技术,主要讲的是天网的,放在这里给大家分享 1.负载分担--大型服务节点的解决方案: 拥..
微软Windows软件防火墙实现技术简述
2007-07-21人气:7339微软Windows软件防火墙实现技术简述,从Windows软件防火墙的诞生开始,这种安全防护产品就在跟随着不断深入的黑客病毒与反黑反毒之争,不断的进化与升级。从最早期的只能分析来源..
用十大安全措施让您的网络真正安全
2007-07-20人气:6073用十大安全措施让您的网络真正安全,商业公司利用网络把雇员的连接起来,形成一个高效共享的工作环境。但是,在他们进行网络作业的时候,一些公司根本就没有时间考虑是否所有的安全措施..
打造开源邮件安全网关
2007-07-16人气:5126打造开源邮件安全网关,在美国,开源技术已经渗入到很多企业之中,对IT人员来说,开源的影响力不断扩大。但在中国,企业用户对开源的认识还大多停留在Linux。开源邮..
七点提示解密数据和网络安全存在的误解
2007-07-14人气:4711七点提示解密数据和网络安全存在的误解,许多人对于自己的数据和网络目前有一种虚假的安全感:在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此..
招行 工行 建行 兴业 恒生网银安全性比较
2007-07-13人气:7691招行工行建行兴业恒生网银安全性比较,安全性是电子银行最大的考核要素.国内通过网上银行行窃的案例并不在少数,在网上管理账户到底安全不安全,哪个更安全?本文从一个普通用户角度,看..
宽带环境下的网络安全
2007-07-13人气:5203宽带环境下的网络安全,互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了..
网络工程师详解安全漏洞的形成与防范
2007-07-07人气:4773网络工程师详解安全漏洞的形成与防范,软件和系统无法避免会出现漏洞。一说起漏洞,有人就会感到气愤,认为被坑了。其实不然,漏洞的产生是不可避免的。有了漏洞,我们就应该去补救。本文..
如何确定网络邮箱账户是否已被劫持
2007-07-05人气:5134如何确定网络邮箱账户是否已被劫持,恶意劫持者很喜欢把网络邮件账户作为攻击目标,还有法律执行情况调查者以及搞破坏的内部人员也都会把网络邮箱作为目标。网络邮箱的安全至关重要,它..
Windows Vista中IE漏洞击穿系统防线
2007-07-03人气:5769WindowsVista中IE漏洞击穿系统防线,在Vista正式发布后,在一段时间内被认为是目前最安全的操作系统。可是接二连三的一些系统漏洞打破了Vista的安全神话。最新爆发的IESp..
入侵检测系统逃避技术和对策的介绍
2007-07-02人气:5308入侵检测系统逃避技术和对策的介绍,【导读】在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过..
如何防止别人监听你的MSN
2007-06-30人气:5543如何防止别人监听你的MSN,不管是出于什么目的被别人监控msn的信息毕竟不是什么好的事情.下面总结一下如何在windows和linux下面防止这个事情的发生. 1...
玩网吧电脑千万需注意的五条防护技巧
2007-06-30人气:5099玩网吧电脑千万需注意的五条防护技巧,不久前,浙江金华市公安局经过4个多月的艰苦侦查,终于摧毁了全国首个利用病毒程序盗取大量网游帐号、密码及“装备”的特大网络黑客团伙。 这就..
认识瞬时攻击的危险性及特征
2007-06-20人气:5635认识瞬时攻击的危险性及特征,瞬时攻击,也就是我们常看到的“零时差攻击”、“零时攻击”、“0-day”、“Zero-Day”。主要就是指,黑客利用刚刚发现的系统漏洞尚未..
认清网页中的5种隐形杀手
2007-06-08人气:5721认清网页中的5种隐形杀手,随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻..
小心网络盗贼三板斧的侵袭
2007-06-06人气:5499小心网络盗贼三板斧的侵袭,现在越来越多的网民、游戏玩家遇到过QQ号、网游账号,甚至网上银行账号被盗。网上窃贼已经从早期的单兵作战,发展到盗号销赃一条龙。针对网络盗窃..
windows 3389 端口入侵防护
2007-06-02人气:8602windows3389端口入侵防护,工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序..
如何面对MAC地址被过滤
2007-05-30人气:6253如何面对MAC地址被过滤,转自:电脑报/作者:天门冬 无法获得IP地址 笔者所住的学生宿舍共有六台电脑,通过D-LINK8口交换机连接到一起,IP地址等网络参数..
无线网络安全 保卫在空气中传播的数据
2007-05-26人气:5875无线网络安全保卫在空气中传播的数据,笔者前两天在家里试用一款无线路由器的时候,突然发现周围使用无线网络的邻居们是越来越多了,不过大多数使用者都没有加密,而且很多机器的SSID..
如何让网络坚不可摧 交换机安全六则
2007-05-25人气:5574如何让网络坚不可摧交换机安全六则,如何过滤用户通讯,保障安全有效的数据转发?如何阻挡非法用户,保障网络安全应用?如何进行安全网管,及时发现网络非法用户、非法行为及远程网管信..
ADSL用户如何防止路由器遭受黑客攻击
2007-05-18人气:6736ADSL用户如何防止路由器遭受黑客攻击,目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库..
Cookies文件的高级欺骗技巧
2007-05-14人气:6345Cookies文件的高级欺骗技巧,第一、几个基本概念 cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录..
如何用网络入侵检测系统防范黑客攻击
2007-05-11人气:5987如何用网络入侵检测系统防范黑客攻击,本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法。一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且..
知己知彼 了解VB编写病毒的大体方法
2007-05-10人气:5884知己知彼了解VB编写病毒的大体方法,相信电脑界的每个人都痛恨计算机病毒,她给我们带来了很多麻烦和损失,可你知道编写病毒的方法和过程吗?在此我仅以VB编写为例,揭开她的面纱。 ..
网管必知 渗透测试中的攻击与防守
2007-05-06人气:6388网管必知渗透测试中的攻击与防守,渗透测试(penetrationtest)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环..
关注细节量身定做 巧妙进行防火墙布署
2007-05-06人气:5360关注细节量身定做巧妙进行防火墙布署,定义所需要的防御能力 防火墙的监视、冗余度以及控制水平是需要进行定义的。通过企业系统策略的设计,IT人员要确定企业可接受的风险水平偏执到..
交换环境下SNIFFER的几种攻击技术手段
2007-04-28人气:5668交换环境下SNIFFER的几种攻击技术手段,1、ARP欺骗 在基于IP通信的内部网中,我们可以使用ARP欺骗的手段,ARP欺骗攻击的根本原理是因为计算机中维护着一个ARP高速缓存,..
防火墙策略设计 定义所需要的防御能力
2007-04-26人气:5892防火墙策略设计定义所需要的防御能力,4月到6月,国外传统上称为“防火墙月”,据说这与“防火墙”的诞生有关。此后,每一种革命意义的防火墙技术都在此期间发布。遵照传统,编辑也收集..
如何正确预防网页中的5种“隐形杀手”
2007-04-20人气:6882如何正确预防网页中的5种“隐形杀手”,随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻..
无线局域网的安全风险分析和解决方案
2007-04-15人气:6931无线局域网的安全风险分析和解决方案,我们基本上可以从下面几个方面考虑解决WLAN存在的安全问题。 1.首先确定安全策略,定位WLAN在整个工作中的主要用途,涉及传输数据和人..
威胁电子邮件安全的25个常见错误
2007-04-15人气:8790威胁电子邮件安全的25个常见错误,我仍然记得我在AOL帐户下收到的第一封钓鱼邮件,说我中了AOL的彩票!虽然听起来很令人欣喜,但我还是感到有些怀疑。没有多想,我打开这封电子..
与黑客过招 给自己的网络设道安全防线
2007-04-06人气:6372与黑客过招给自己的网络设道安全防线,黑客如此猖獗,应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢,为时未晚。人类社会总是在邪恶势力的不断斗争中向前发展的,魔高一..
小心被深山红叶破解Windows管理员密码
2007-03-06人气:9837小心被深山红叶破解Windows管理员密码,【编者按:系统密码忘记了,可以借助工具进入。那么反过来,这个工具也会被某些别有用心的人所利用。攻防之道,存乎一心,看来这类的话题仍将继续。..
驱除“网银大盗”让你的网上银行更安全
2007-02-28人气:7244驱除“网银大盗”让你的网上银行更安全,如今,网上银行已经逐渐成为,大家心目中最为理想的汇款渠道,其操作简单、方便快捷、足不出户等特点,也让那些喜欢“不显山不漏水”的富翁们感到爱..
安全防护之多角度详解网站安全保护方法
2007-02-21人气:7240安全防护之多角度详解网站安全保护方法,一、安全措施 针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、f..
快速关闭端口防止病毒与黑客入侵
2007-02-05人气:7966快速关闭端口防止病毒与黑客入侵,你的操作系统系统是不是WindowsXPSP1,但是安装了2005瑞星杀毒软件后总是提示系统有MS-4011Exploit和Blaster..
端口大全及端口关闭方法
2007-01-24人气:16841端口大全及端口关闭方法,一、端口大全端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常..
是搞网站的都应该了解-浅谈网站入侵的常用方法和一般思路
2007-01-24人气:9939是搞网站的都应该了解-浅谈网站入侵的常用方法和一般思路,上次发现网站文件夹的好几个目录下出现了不明的asp文件,才发现中了asp木马。通过日志分析,发现黑客是通过论坛程序的漏洞上传的木马文件。后..
网络安全之CMD下的网络安全配置
2007-01-14人气:7652网络安全之CMD下的网络安全配置,自带的关于网络的命令行工具很多,比如大家熟悉的Ping、Tracert、Ipconfig、Telnet、Ftp、Tftp、Netstat,..
十件傻事将使你的Windows系统不安全
2006-12-24人气:8463十件傻事将使你的Windows系统不安全,用户们总会用层出不穷的方法给自己惹上麻烦。他们会使用共享软件使自己暴露在入侵者面前或者忘记使用电压保护装置。与您的用户分享这个傻事清单,能..
快速增强路由器安全的十个小技巧
2006-12-22人气:7627快速增强路由器安全的十个小技巧,很多网络管理员还没有认识到他们的路由器能够成为攻击的热点,路由器操作系统同网络操作系统一样容易受到黑客的攻击。 很多网络管理员还没有认识..
电子邮件炸弹攻击原理及相关预防方法
2006-12-19人气:8288电子邮件炸弹攻击原理及相关预防方法,互联网这个自由世界,导致一些别有用心的人利用网络缺陷去攻击网民。目前最为普遍的一种攻击手段就是“邮件炸弹”,这也是我们这些个人用户在网络安..
PPPoE的验证方法以及对其的利用
2006-12-19人气:8148PPPoE的验证方法以及对其的利用,一、前言 近年来,网络数据业务发展迅速,宽带用户呈爆炸式的增长,运营商在采用xDSL,LAN,HFC,无线等多种接入方式的同时,为了构建..
黑客技术之知道对方IP入侵别人的电脑
2006-12-15人气:19347黑客技术之知道对方IP入侵别人的电脑,黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。..
端口·木马·安全·扫描应用知识概览
2006-11-05人气:12361端口·木马·安全·扫描应用知识概览,看到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后..
DDOS攻击 如何判断是否遭到流量攻击
2006-10-02人气:9792DDOS攻击如何判断是否遭到流量攻击,问:我使用的在线检查软件警告说,发现DDoS攻击,请问这到底是什么意思?机器是单位的局域网,和这个有关系吗?我应该如何去判断是否遭到流量攻..
详解IP地址盗用常用方法及防范
2006-09-28人气:14388详解IP地址盗用常用方法及防范,目前IP地址盗用行为非常常见,许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。IP地址的盗用行为侵害了网络正常用户的权益,并且..
优质网站模板
最新文章推荐