加强自我防范意识是我们防御 网络 威胁的第一步,在本文中我们11个方面来介绍平时使用网络过程中需加强的防范意识。 1、预防第一 保持获取信息。你是否知晓几乎每天都有病毒和 安全 警告..
一般的FTP 服务器 是以明文方式传输数据的, 安全 性极差,信息很容易被盗,即使它提供了SSL加密功能,默认情况下也可能没有启用,如大家常用的Serv-U FTP服务器(以下简称Serv-U)。为了保证..
预防DDoS攻击 的十项 安全 策略 本文是由编写分布式拒绝服务攻击工具TFN和TFN2K(这些工具曾被用于攻击Yahoo等大型网站)的德国著名黑客Mixter(年仅20岁)提供。 简单地说,掌握所有可能导致被..
防火墙作为一种提供信息安全服务、实现网络和信息安全的基础设施,作为不同网络或 网络安全 域之间信息的出入口,根据企业的安全策略控制出入网络的信息流。 再加上防火墙本身具有较强..
TCP/IP 协议组本身存在很多 安全 性方面的漏洞。这些弱点正导致了攻击者的拒绝服务(DOS)、Connection Hijacking 以及其它一系列攻击行为。TCP/IP 主要存在以下几个方面的安全问题: TCP SYN attacks..
下一页 1 2 3 上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在对付病毒上时,业内权威人士新近指出,现在要想保证上网 安全 ,必须对以下这三种威胁同时设防。 第一是以..
下一页 1 2 当前的信息化对网络与信息 安全 提出了更高的要求。网络与信息的安全性已成为维护国家安全、社会稳定的焦点。网络应用是利用网络以及信息系统直接为用户提供服务以及业务的..
高级安全标准(Advanced Encryption Standard,AES)最近看起来好像被 网络 硬件和软件供应商广泛采用。这给网络管理员带来了一个有趣的难题,特别是那些对VPN设备和软件感兴趣的管理员。 在这个..
下一页 1 2 Howard A. Schmidt 在6月6日加入即时消息管理软件公司IMlogic的顾问组。 Schmidt的 安全 经验包括了总统关键基础设施保护委员会的主席和副主席、eBay的VP以及首席信息安全官和首席安全策略..
下一页 1 2 信息 安全 专家与系统管理者的工作领域正处于不断发展时期,他们越来越被商场中的物质现实所影响。如果信息安全专家与系统管理者可以将其掌握的技术、信誉和知识很好的平衡..
把防病毒软件和资产管理软件相结合,对客户端的防病毒管理会更有效。 1979年到2003年,首钢集团累计向国家上缴利税费358亿元。2004年首钢集团实现利润12.47亿元,销售收入619亿元,集团在册职..
下一页 1 2 3 2004年,中国电信网络环境更加复杂, 网络安全 威胁更加严重,病毒、黑客、垃圾邮件等频繁困扰着企业和用户。网络安全对今天的电信运营商来说已是重中之重。 随着电信网络从..
下一页 1 2 3 4 5 6 7 前言:在 网络 中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中..
下一页 1 2 导读-- 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合词,它利用欺骗性的E-mail和伪造的Web站点来进行诈骗活动,使受骗者泄露自己的重要数据,如信用卡号、用户名和口令等。..
现实Inte .net 上的各种攻击、黑客、 网络 蠕虫病毒弄得网民人人自危,每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实时防木马程序才敢上网冲浪。诸多人把这些都归咎..
在Windows Server 2003,Windows XP Service Pack1,以及Windows XP Service Pack 2中,微软已经捆绑了Inte .net Protocol version 6(IPv6),但并不默认安装,而其他版本的Windows的 IPv6是一般需要通过第三方的附件才可用,..
十项Linux安全管理技巧经验总结 一、文件系统 二、备份 三、改进系统内部安全机制 四、设置陷井和蜜罐 五、将入侵消灭在萌芽状态 六、反攻击检测 七、改进登录 八、使用单一登录 九、掌握..
随着全球信息化浪潮的涌动,全国上下掀起了一股信息网络的建设热潮,各地纷纷兴建信息 网络平台,组织建设信息港工程,以期在知识经济时代到来之际占有一席之地。 殊不知“创业难,守..
安全问题对于IT管理员来说是需要长期关注的。主管们需要一套框架来对操作系统的安全性进行合理的评估,包括:基本安全、 网络安全 和协议,应用协议、发布与操作、确信度、可信计算、..
..