一、简单的"黑客"入侵 TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统 安全 的最大威胁。在 网络 上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传..
在日益发展的 网络 社会,我们每个人都成为其中的一分子,而当你打开电脑连接到网络的时候,某一天你发现你的全部个人档案被地球上某一个角落的不速之客了如指掌,甚至于你的个人隐私..
"秘密是一种力量"。保护一个秘密,保留一个人的隐私的能力是一种力量。 刺探秘密、了解秘密、利用秘密的能力也是一种力量。秘密给予人力量,秘密保护人,秘密损害人。在一个人不知情的..
网上有许多文章和帖子都是讲入侵的,但里面所叙述的入侵大多都过于简单,一般就是拿着傻瓜化的工具,输几个字母或按几下鼠标就进去了,难道这就是所谓的入侵么? 不,真正的入侵可没..
一、IP地址与IP地址的动态分配 1. IP 地址基本概念 Inte .net 依靠TCP/IP协议,在全球范围内实现不同硬件结构、不同操作系统、不同 网络 系统的互联。在Internet上,每一个节点都依靠唯一的IP地址..
这是一位所谓的“黑客”的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL 已经日益广泛,但我们的 安全 意识还不是..
当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自己正处在一个危机四伏的环境中? 任何人只..
当SIP(Session Initiation Protocol,会话初始协议)最初构思时,其定位是将企业从PBX的垄断之中解脱出来,不用支付更高的维护费用,承担昂贵的硬件,或忍受由私有环境分类的有限选项。 自从SIP引入..
本文从“看应急”、“三观论”以及“从三观看应急”三方面阐述了 网络安全 应急的特性、实施理念及三观应急的原则。 文章首先介绍了应急在网络安全中的独特地位和复杂性,而“三观论”..
大多数 网络 和 安全 管理员已经竭尽全力确保他们企业网络的安全。根据要保护的网络的规模和资产的价值,网络保护可以采用防火墙、杀毒软件、垃圾邮件封锁器、反间谍软件工具或者 入侵..
管理:主动挑战自我 攘外先安内 人们常说“内忧外患”,对信息安全的威胁也是如此。 在主动思路下的管理中,“由内而外”,是一个合理而且正确的思考方式。企业内部人员对信息安全从来..
主动挑战全球化安全威胁 在网络信息的世界里,安全不是一种状态,而是一个过程。相应的,它所代表的心态也不是高枕无忧,而是如履薄冰。 但是,这并不意味着,我们只能高墙壁垒,殚精..
其次,从实体化程度方面来讲,“三观”又有另外一种感觉。宏观比较务虚、模型化,而微观比较实在、物理化。 从这个思路来看安全事件,如果问题发生在安全设备、检测功能、资源、系统..
Access Control List(ACL) 访问控制列表 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号 adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protocol(ARP)..
encryption 加密 EGP 外部网关协议 FDDI 光纤分布式数据接口 FAT 文件分配表 FTP(File Transfer Protocol) 文件传送协议 filter 过滤器 firmware 固件 flooding 淹没 GSNW NetWare网关服务 GDI(graphical device interface) 图形..
authentication 认证、鉴别 authorization 授权 Back Office Microsoft公司的一种软件包 Back up 备份 backup browser 后备浏览器 BDC 备份域控制器 baseline 基线 BIOS 基本输入/输出系统 Binding 联编、汇集 bit 比特、二..
HCL 硬件 兼容性 表 hash 散表 HPFS 高 性能 文件系统 Home directory 主目录 home page 竹叶 hop 驿站、中继段 host 主机 hyperlink 超文本链接 highjacking 劫持终端,即为攻击者捕获另一个用户会话的控制。这..
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注..
IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的 安全 防范,易守难守嘛。 假设B上的客户运行rlogin与A上的rlogind通信:..
引 言:在当前情况下,政府上网及企业上网工程的实施,电子商务的广泛应用导致了越来越多的敏感数据通过网络进行传输,网络的安全性正成为日益迫切的 需求 。本文将针对典型的IP宽带网..