信息的网络化使得工作人员在网络上查找、使用与维护各种信息,提高了日常办公效率。同时,也对信息安全带来了日益严重的挑战。 由于业务的 需求 ,一方面人们希望网络能够四通八达,自..
前言 其 中一个关键要素到建立一个成功的 网络安全 设计是识别和强制执行 一个适当信任模式。适当信任模式定义了谁需要谈与谁并且 什么样的数据流需要被交换; 应该否决其他数据流。一旦..
注意!突破防火墙访问Internet是极其危险的行为,有可能会给公司的Intranet带来灾难性的后果!请务必在使用前三思! 1.SoftEther是一个虚拟局域网的软件(就是传说中的VPN了),利用该软件可以..
前言 此 白皮书解释这不同的访问控制表(ACL)条目并且什么发生当不同的种 类信息包遇到这些多种条目。用于ACLs阻拦IP信息包从被路 由器转发。 RFC 1858 报道IP段过滤的安 全注意事项并且突出显..
172.16.3.0 172.16.4.0 | | | | | E0 E1 | |-------------Route---------------| 172.16.4.16 A------| |-------B | 我们采用如图所示的 网络 结构。路由器连接了二个网段,分别为172.16.4.0/24,172.16.3.0/24。在172.16.4.0/24网段中的..
配置实例: 要想使基于时间的ACL生效需要我们配置两方面的命令: 1、定义时间段及时间范围。 2、ACL自身的配置,即将详细的规则添加到ACL中。 3、宣告ACL,将设置好的ACL添加到相应的端口中..
上面我们介绍了标准ACL与扩展ACL,实际上我们数量掌握了这两种访问控制列表就可以应付大部分过滤 网络 数据包的要求了。不过实际工作中总会有人提出这样或那样的苛刻要求,这时我们还需..
许多网络设备都支持虚网功能,这个功能并不是说说而已的,它有许多实际用处。比如:中科院广州分院就是利用VLAN解决了令所有网管员头疼的IP地址管理问题。 作为中科院中国科技网(CSTN..
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息..
1.简介 在局域网中,嗅探行为已经成为 网络安全 的一个巨大威胁。通过网络嗅探,一些恶意用户能够很容易地窃取到绝密的文档和任何人的隐私。要实现上述目的非常容易,恶意用户只要从网..
针对IP盗用问题,现在比较通常的防范技术主要是根据TCP/IP的层次结构,在不同的层次采用不同的方法来防止IP地址的盗用。 路由隔离 采用路由隔离的办法,其主要依据是MAC地址作为以太网卡地..
雷击的种类 电力线是雷电侵入的重要渠道,雷电袭击机房供电的电力线主要有三种方式,即:远点雷击、近点雷击和错相位雷击。 1.远点雷击:即根据磁电转换原理电力供应线路上输送50赫兹的..
现在,做好 网络安全 防护已经逐步成为人们工作生活的一项内容,而一般而言我们都喜欢采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制..
一、为何要DDOS? 随着Inte .net 互联 网络 带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击 事件正在成上升趋势。 出于商业竞争、打击报复和网络敲诈等..
即使是很好的实现了TCP/IP协议,由于它本身有着一些不 安全 的地方,从而可以对TCP/IP 网络 进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方..
最近,一种被称为“缓存溢出(buffer overflow)”的设计 缺陷 ,正在严重危害着系统的 安全 ,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手..
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来 说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修..
企业为了避免通过代理上网的用户在上班时间浏览与工作无关的网页,需要进行代理上网的权限控制。通过设置Wingate,用IE调用Java Applet 进行权限认证,能很好地实现该 需求 。 1.安装Wingate..
1 引言 随着光纤数字通信技术的日益发展及其在电力系统中的逐步应用,光纤纵差保护以其原理简单、 性能 可靠的优点在高压、超高压输电线路中逐步得到广泛的应用。对于光纤纵差保护装置..
经过一段 安全 技术的学习,在学习中使用比较多的工具。今天,我把自己一些使用的经验总结一些,把一些比较常用的黑客工具的使用方法写出来,希望给大家一些帮助! 1.小榕的elsave清除日..