一、安全须知 Windows 的操作系统谁都知道比较危险,原因就是漏洞实在很多。单靠打补丁就已经足够烦恼,要是万一被黑客盯上或者病毒破坏那后果就更严重了。往往利用系统自身的 缺陷 来进..
漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统 安全 性能 的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重..
前几天某客户的 网络 通讯不太正常,许多网段时通时断。到现场一看,大吃一惊--Cisco 6509 交换机上平时根本不亮的利用率指示灯现在指示80%!用show traffic命令一看:平均利用率45%,峰值利..
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改..
新年伊始,说说今年的 网络安全 方向,由两大要素决定:2004年遗留的、迫切需要解决的重大问题;可能发生的重大突发安全事件,其影响不可预知。 内部威胁远大于外部 有一点很明确,在..
1) 什么是电子签名? 电子签名并非是书面签名的数字图像化。它其实是一种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名。它还能验证出文件的原文在传输过程中有无变动..
前言:由于工作的特殊性,接触到这些东西。这篇文章仅仅对一简单入侵作分析,不具有rootki之类内核级木马!高手见笑,仅供参考 正文:刚刚当上学校某站的系统管理员,负责3台主机,先检..
测试双绞线跳线 双绞线跳线被广泛应用于信息插座至计算机的连接、配线架至交换机的连接、交换机之间的连接,以及交换机与路由器的连接、交换机与光纤收发器的连接,因此,跳线将直接..
传输层 安全 协议的目的是为了保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。 1.SSL(安全套接字层协议) SSL(Secure Socket Layer)是由Netscape设计的一种开放协议;它指定..
无线 网络 正在日益流行。这股热潮并不出人意料,这一切都源于无线网络设置和使用的便利性。 您可能认为只有小型企业和家庭用户才依赖无线网络,但是您错了—— 包括Microsoft在内的大型..
通过无线方式接入局域网或Inte .net ,现在已经成为现实;不过在目前,要想实现高效安全接入,还不是那么容易,毕竟通过无线方式接入局域网或Internet的设置,要比通过双绞线方式接入局域网..
现实Inte .net 上的各种攻击、黑客、 网络 蠕虫病毒弄得网民人人自危,每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实时防木马程序才敢上网冲浪。诸多人把这些都归咎..
无线局域网被认为是一种不可靠的网络,除了加强网络管理以外,更需要 测试 设备的构建、实施、维护和管理。但WLAN以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了众多公..
什么是网络钓鱼? 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。 “网络钓鱼”攻击利用欺骗性的..
随着全球信息化浪潮的涌动,全国上下掀起了一股信息网络的建设热潮,各地纷纷兴建信息 网络平台,组织建设信息港工程,以期在知识经济时代到来之际占有一席之地。 殊不知“创业难,守..
一、扫描 扫描软件在 网络 上很多,功能也各一,在这里我推荐大家用x-scan2.0,下载地http://www.ttian.net/download/show.php?id=473 下载解压后,运行x-scan-gui,在“扫描模块”里只..
黑客与病毒,就好像蛰伏在阴暗角落的蝎子,随时给人以猝不及防的一击,借助网络的力量,这根毒刺的攻击速度和毒性越来越致命,“主动防御”会是一个妥善的解决之道吗? 病毒闪电般的毒..
今日网络社会的人们感到谈网色变,无所适从。但我们必须清楚地认识到,安全问题的解决不可能一蹴而就。现代的电脑加密技术就是适应 网络安全 的需要应运而生的,它为一般的电子商务活..
在大多数人的印象中,网络钓鱼就是那些欺骗人们提供 银行 账户或身份信息的假冒电子邮件。然而,据蜜网项目组 Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。..
大家必须意识到,内网 安全 建设是一项系统工程,需要周密的设计和部署,同时内网安全也是一项长期的任务,这其中既包含网络安全制度建设和人员安全意识培养层面,也包含了网络安全防..