数据加密标准(DES)是一个古老的对称密钥加密算法,目前已经不再使用。它不是一个很 安全 的算法。 三重DES(Triple-DES)仍然是很安全的,但是也只是在别无他法的情况下的一个较好的选择..
近日,安全专家警告称,通过利用一个超长的登录密码,黑客可以将他们的恶意软件隐藏在一台Windows PC上。 据安全厂商StillSecure 公司称,用户的登录密码被存储在Windows 注册表中,一些反病毒..
灰鸽子(Backdoor.Huigezi)作者现在还没有停止对灰鸽子的 开发 ,再加上有些人为了避开杀毒软件的查杀故意给灰鸽子加上各种不同的壳,造成现在 网络 上不断有新的灰鸽子变种出现。 尽管瑞星..
当我们在讨论系统 安全 性和便利性之间的权衡问题时,将天平过度向便利性倾斜有时会带来灾难性的后果。因此,牺牲掉一定的便利性,通过限制用户账户权力来加强系统安全,应是值得注意..
【导读】 众所周知, 网络安全 框架一般可以分为安全管理框架和安全技术框架两大部分。 安全管理框架的核心是制定安全策略,它是安全工作的标准和依据;安全技术框架的核心是积极防御,..
1、垃圾邮件和病毒已成为主要的 安全 威胁 MessageLabs发布的2004年11月份的数字显示,垃圾邮件的比例接近74%,在发送的垃圾邮件中,钓鱼欺诈性邮件占了24%,这使得它成为了增长速度最快的垃圾..
即时通讯所拥有的实时性、成本低、效率高等诸多优势,使之成为网民们最喜爱的 网络 沟通方式之一,但随着MSN/QQ等即时通讯用户呈几何级增长,老病毒新病毒纷纷“下海”,群指IM软件。 ..
我国的计算机 网络 ,特别是局域网技术发展最为迅速,许多大专院校、科研院所以及 银行 、公安、邮电、铁路、石油等部门都建立了自己的局域网,但在实际运作中,由于一些网络是没有保..
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法。 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦..
下一页 1 2 本文的目地是为了总结一些东西,解决在试图构造一个漏洞 数据库 的过程中碰到的主要问题,也就是如何对计算机网络漏洞进行分类的问题。文中的一些想法并不成熟,有些甚至连..
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器..
Axcet NetRecon NetRecon是最先为 Windows NT网络设计的网络扫描产品之一。NetRecon象其它扫描器一样可以发现网络中的各种元素,处理本课中讨论的各种问题,包括密码检查。NetRecon可以比较准确的模拟..
NMAP NMAP由于功能强大、不断升级和免费的原因十分流行。它对网络的侦查十分有效是基于两个原因。首先,它具有非常灵活的TCP/IP堆栈指纹引擎,NMAP的制作人FYODOR不断升级该引擎是它能够尽可..
在最近8月的一期病毒调查排名中,Netsky.P这种老式病毒又重返第1名的位置,占了将近整个病毒数的大约15%。 这份由防病毒公司Sophos所作的调查显示,尽管Netsky.P病毒有继续上升趋势,从7月份的..
概要:Oracle关系数据库系统以其卓越的 性能 获得了广泛的应用,而保证数据库的 安全 性是数据库管理工作的重要内容。本文是笔者在总结Oracle数据库安全管理工作的基础上,对Oracle数据库系..
当木马悄悄打开某扇“方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。如果被种下木马其实也不必担心,首先我们要切断它们与外界的联系(就是堵住可疑端口)。 在W..
根据一些防毒厂商的多层次全方位的立体防毒系统的设想,企业网除了做好桌面/ 服务器 的防毒工作,邮件的防毒工作以外,还需要在 网络 的边界部署网关防毒设施。其中网关防毒产品一般包..
前不久网上公开了一个MySQL Func的漏洞,讲的是使用MySQL创建一个自定义的函数,然后通过这个函数来攻击 服务器 。 最早看到相关的报道是在o-otik上,但是公布的是针对 Unix 系统的Exploit,并且成功率..
以下以瑞星为例介绍具体的方法。 1 病毒在Temporary Internet Files目录(文件夹)下 请清空IE临时文件(打开IE浏览器——工具——internet选项——删除文件, 可以把“删除所有脱机内容”选上)。 ..
随着信息交换的激增,对信息保密的 需求 也从军事,政治和外交等领域迅速扩展到民用和商用领域。计算机技术为信息安全的研究和实现提供了强有力的手段和工具。数据加密是计算机 网络安..