下一页 1 2 3 基本设置篇 一、在线安全的四个误解 Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器..
1、合理利用访问控制表(简称ACL)。 网络 管理员可通过设置访问控制表,限制IP SAN系统中数据文件对不同访问者的开放权限。目前市面上大多数主流的存储系统都可支持基于IP地址的访问控制..
目录 引言 局域网监听的基本原理 局域网监听的简单实现 如何检测并防范网络监听 结束语 一、引言 随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法入侵也..
分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。 作为一..
最近在研究MU 服务器 并且自己也做了一个,发现了不少的问题,现在我把自己发现的这些问题来汇个总,希望可以帮住大家解决一些难题! 1.在 SQL 的企业管理器里不要设置admin和muonlineadmin这两个账..
下一页 1 2 3 什么是局域网 安全 ,系统管理员怎样才能保障局域网的安全?这是一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处放置一个防火墙,严格控制开放的端口,..
■ 历史悠久的自我防御技术 早自过去的档案型、开机型或宏型病毒,即开始采用加密、压缩、自我编码、变体引擎(McTation Engine或Polymorphic Engine)、更名感染等技术,藉此逃避防毒软件的侦测及..
在宽带非常普及的今天,越来越多的朋友都热衷于架设自己的网站,虽然给系统打上了最新的补丁,也安装了杀毒软件和防火墙,但是网站还是时不时被黑,何故?很大程度上是受到了FSO木马的..
如何彻底禁止Windows 2000和Windows XP 系统的共享漏洞呢?今天我们来介绍几招,对你肯定有用! 快速查看共享资源 在Windows XP系统中,电脑所有的驱动器都默认为自动共享,但不会显示共享的手形标..
下一页 1 2 3 现今的网络,安全越来越受到大家的重视,在构建 网络安全 环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装 入侵检测 系统等等。但网络安全是个全方位的问..
10月26日消息,据国外媒体报道,对于一家企业而言,雇员是必不可少的。但同时,雇员也是企业计算基础设施安全的最大威胁。因为大多数雇员对其在线行为的危险性不以为然。 无论对雇员进..
你已经决心下大力气搞好应用 安全 吗?毕竟,例如 金融 交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。 不过这些应用实在太庞大、太复杂了,最困难的就是,这些..
下一页 1 2 对于 网络安全 有一点常识的朋友大可以不看此文,因为这里说的都是最初级的知识。 一:密码安全 无论你是申请邮箱还是玩网络 游戏 ,都少不了要注册,这样你便会要填密码。大..
DDOS攻击 的重心是堵塞 服务器 ,给域名解析访问造成困难,被攻击后我们可以采用以下方法: 第一步,用一切方法告诉你的网友,通过IP来打开主页。这样做的目的有二,一是保持保证局部的..
系统的 安全 性对每个计算机用户来说非常重要,防止非法用户登陆自己电脑的必要性就显得无庸置疑。可是,Windows 9X自带的开机密码程序的安全性实在不敢恭维,有文章介绍过可以通过修改注..
安全已经成为互联网最重要的问题,以太网设计的 缺陷 性以及愈演愈烈的安全形势,使得人们逐渐失去对网络的信任。 当安全问题遍布系统的应用层、网络层、传输层时,思考网络的整体安全..
黑客技术,简单地说,是对计算机系统和网络的 缺陷 和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括 软件缺陷 、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。..
下一页 1 2 3 随着互联网飞速发展,越来越多的企业都通过网络开展业务,许多企业甚至感到离开网络,业务就无法正常运行, 网络安全 的重要性由此可见一斑。因此,企业不惜代价地在网络安..
“零日漏洞”是指被发现后立即被恶意利用的 安全 漏洞,这种攻击利用厂商缺少防范意识或缺少补丁,从而能够造成巨大破坏。 “零日漏洞”常常被在某一产品或协议中找到安全漏洞的黑客所..
本文介绍了构建安全的政府网络系统所涉及到的Internet、Extranet和 Intranet 的 网络安全 ,重点阐述了政府网络安全技术中最主要的技术如操作系统的安全, 数据库 安全,网络通信协议(TCP/IP)安..