内部使用交换机进行互联的网络其实也存在着很多 安全 隐患,尤其是内部的恶意员工更是可怕,对于稍微了解些 网络知识 的攻击者完全可以采取些好象“隔空取物”式的攻击方法比如ARP欺骗..
既然认识了黑客攻击的危害性,而我们又不能“群起而攻之”,那样做太有违“侠义精神”了!所谓无风不起浪,如果我们堵住系统的缺口,让黑客无处下手,岂不更好!来看看都有哪些是黑客..
接上一篇 站点主机安全档案(1) 三. 系统安全 系统安全是站点安全的主要部分。如果你的系统存在明显漏洞,那么再好的物理环境和 网络 环境也保不了你。一个很明显的问题是,如果你的WE..
也许大家都知道网上有些扫描器如letmein.exe,whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息,如计算机的名称,管理员帐号。这样便可以通过相应的攻击工具进行入侵了。当..
Synflood : 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这..
蠕虫最近很"热",没几天互联网上就来一次蠕虫浪潮,当然浪头有大有小,有的波涛汹涌,势不可挡,很快就波及整个世界,有的在一小片范围内翻了几翻就沉寂下去了。其实,这些都是表象,..
编者按: 绪论《 反病毒引擎设计之绪论篇 》我们介绍了病毒技术的发展状况和一些病毒的特点和感染机制。下面我们重点对虚拟机查毒进行阐述。 目录 2.1虚拟机概论 2.2加密变形病毒 2.3虚拟..
随着通信网络技术的不断发展,中国的网络建设也已经进入高速发展期,根据赛迪顾问的数据统计,目前中国网络设备的年增长率保持在15%左右,而其中网络安全设备的年增长率在70%以上。可以..
随着全球信息化浪潮的涌动,全国上下掀起了一股信息网络的建设热潮,各地纷纷兴建信息 网络平台,组织建设信息港工程,以期在知识经济时代到来之际占有一席之地。殊不知“创业难,守..
摘 要: 凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒! 网络 蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染..
一、概述 授权管理基础设施PMI(Privilege Management Infrastructure)是国家信息 安全 基础设施(National Information Security Infrastructure,NISI)的一个重要组成部分,目标是向用户和应用程序提供授权管理服务,..
信息技术的发展和应用伴随企业对信息 安全 认识的不断深入,而建立一套信息安全管理的机制辅助企业实现信息安全策略,是企业各个层面的迫切 需求 。BS 7799作为领域的一个权威标准,是全..
9月16日,在2003中国 网络安全 解决方案 评测发布会上,与会的专家纷纷指出,网络安全要变被动为主动。 墙高就意味着安全吗? 当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范..
缓冲溢出漏洞危害不容忽视 当您在家里通过宽带体验冲网的极速感觉时,当您在办公室通过即时通讯软件与远在大洋彼岸的客户商业交流时,是否想过您的系统是否坚如磐石,是否被网络另一..
一些软件利用 网络 短信的 Bug 给手机发送大量短消息。那么网络短信的Bug到底是如何产生的?又该如何去防范呢? 一、原理剖析 细看这些被发送的短信,内容也并不是由短信炸弹制造者来控制..
如果你认为自己的系统很 安全 ,那就大错特错了。计算机系统安全是个动态的过程,而不是目标。保护系统安全的过程包括不断监控已发现的安全漏洞和脆弱性。 当然,目的在于趁不怀好意的..
随着国家网络信息化建设的飞速发展,有越来越多的学校建立起自己的校园网络进行教学和管理,同时,通过Internet的远程教育网络,教育不再受国家、地区、学校、学科的限制,学生能够充分..
电信 行业的业务性质决定了电信用户对 网络安全 应用有其特点,无论是在应用深度还是在应用广度上都相应比较成熟,而且其在网络安全上的投入也较其他行业较多。据赛迪预测,合并前的四..
为了防止物理或是人为的灾难, 网络 管理员需要预先采取措施。不断出现的用以保证商业持续性的技术有VPNs(虚拟专用网),SANs(存储区域网),VoIP(inte .net 语音协议),和卫星连接。 在华..
安全 开始集成VPN、电子商务、防火墙“三合一” Hifn宣布了一个可升级的安全处理器结构,它能够保证下一代高速 网络 在安全运行的同时,还具备高级VPN、安全电子商务和防火墙等功能。 打上..