第一次遭遇入侵 再次被入侵 第三次遭遇入侵 随着教育信息化进程的推进,各类教育网站大量涌现。由于教育网站大多是学校计算机教师自己 开发 管理的小型网站,普通存在着设备、技术、专..
Dan Norris 是 Celeritas Technologies 的高级顾问,他了解如何保护多层应用程序的 安全 。 Norris 说:“对应用程序层的攻击正在增加。其证据是:缓冲区溢出类型的攻击和对缓冲区溢出根安全的破坏显..
最近,一种被称为“缓存溢出(buffer overflow)”的设计 缺陷 ,正在严重危害着系统的 安全 ,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手..
DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击 网络 协议的 缺陷 或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早..
一、引 言 二、安全攻击、安全机制和安全服务 三、 网络安全 防范体系框架结构 四、网络安全防范体系层次 五、网络安全防范体系设计准则 摘 要 本文分析了网络安全攻击、安全机制和安全..
目前最主要的对抗垃圾邮件的技术是邮件过滤技术(Mail Filter)。实时黑名单技术只是其中的一种特定的方法。邮件过滤按照在邮件系统结构中的角色可以分为三类: MTA(邮件传输代理)过滤;..
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这..
相关链接 用WinRoute实现Internet共享 学校通过 Windows 2000和WinRoute 的代理方式上网。这两天,代理 服务器 总是出现一些怪现象,运行程序好像很缓慢,而且还会自动重启。难道是中了病毒?还是中..
网络隔离技术发展历程和未来方向 谈GAP硬件体系中的访问控制技术 GAP技术的原理,实现机制和实现 物理隔离网闸——入门篇 安全专家认为,联网的计算机是有弱点的。随着互联网上黑客病毒泛..
感谢 XFocus群组中Glacier,Wollf,Blackhole,Coolc,Xundi等朋友的热烈讨论,才让我有了以下的想法。 1、传统木桶理论 说到木桶理论,可谓众所周知:一个由许多块长短不同的木板箍成的木桶,决定..
目前危害计算机 安全 的漏洞主要有7个: 一、LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,5月份的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。 二、RPC接口相关漏洞首先..
赛迪编者:大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希..
前言 无处不在的黑客攻击无疑会使用户防不胜防,如何保证系统尽可能的安全?本文提供了一些简单易行的方法帮助用户确定自己的系统是否安全有效。 对于一个用户来说,防护病毒是日常工..
在过去的几年里,Honeynet Project已经收集和归档了backhat的活动信息,我们尽我们最大的能力来记录和捕获对Honeynet每一个探测,攻击,和使用。这些原始的数据有很高价值。我们重点会放在两个..
此文章是Know Your Enemy系列,前三篇文章涵盖了关于black-hat团体所使用的工具和策略,这文章描述black-hat是怎样一步步成功攻击系统的,这里的重点是在我们怎样知道攻击者的信息。也提供你一些..
我的长官经常对我说:在敌人面前好很好的保护自己,你必须先了解敌人先。(孙子兵法:知己知彼,百战百胜)。这句军事用语现在也很好的应用于 网络安全 领域中了,就象作战一样,你要保..
Windows XP SP2最大的特点之一就是 安全 性,其突出标志是所谓的“安全中心(Windows Security Center)”,它负责检查计算机的安全状态,包括防火墙、病毒防护软件、自动更新三个安全要素,恰好构成..
随着计算机技术、网络技术的飞速发展和普及应用, 网络安全 已日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,..
用USB摄像头来做视频监控系统已经不新鲜了,但这种监控系统不够实用,首先是因为它监控范围有限,USB摄像头受USB电缆传输距离的限制(小于5米),这样它的监控范围仅局限于电脑的附近;..
第一部分:概述 网络应用服务,指的是在网络上所开放的一些服务,通常能见到如WEB、MAIL、FTP、DNS、TELNET等,当然,也有一些非通用,在某些领域、行业中自主 开发 的网络应用服务。我们通..