DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的..
作为破坏力较强的黑客攻击手段,DDoS是一种形式比较特殊的拒绝服务攻击。作为一种分布、协作的大规模攻击方式,它往往把受害目标锁定在大型Inte .net 站点,例如商业公司、搜索引擎或政府..
什么是DoS?什么是DDoS?它们的危害是什么?怎样有效预防它们?我想这是每一个网络管理人员都关心的问题。下面,我就以问答的形式,从DoS的概念、行为以及预防手段几个方面详细地论述D..
2004年4月,×× 电信 运营商IDC持续遭受DDOS攻击 ,影响范围包括其业务网站和Mail 服务器 。 “养兵千日,用兵一时”,东软计算机安全事件应急小组NCSIRT接到通知后,第一时间赶到用户现场,与用..
谈到 网络安全 ,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的! 简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,..
1、 侵检测的基本概念 入侵检测是指"通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图"(参见国标GB/T18336)。入侵检测是检测和响应..
此书为ChinaITLab网校讲师张保通原创作品,点击下图可以下载电子版.相关下载 电子版 入侵检测 系统一瞥——IDS技术概览(图一)" /> 入侵检测系统(Intrusion Detection System,IDS),和汽车上安装的..
互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变种,而且发作造成的损害也越来越严重。尽管蠕虫本身通常并不破坏任..
配置 TCP/IP 安全: 1. 单击开始,指向设置,单击控制面板,然后双击 网络 和拨号连接。 2. 右键单击要在其上配置入站访问控制的接口,然后单击属性。 3. 在选定的组件被这个连接所使用框中,..
在 网络 中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都..
作者:资深 网络安全 顾问 冯朝明 CC IE 摘要:对于城域网的安全,我们可以进行分层考虑,下面就对汇聚层安全来进行阐述。 关键词:网络安全城域网 汇聚层负责汇集分散的接入点进行数据交换,..
信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机的安全正成为每一个计算机用户都面临的紧迫问题。为了解决这些问题,一..
根据一些防毒厂商的多层次全方位的立体防毒系统的设想,企业网除了做好桌面/ 服务器 的防毒工作,邮件的防毒工作以外,还需要在 网络 的边界部署网关防毒设施。其中网关防毒产品一般包..
你能不能帮助我最大限度地减少数据包在我的广域网中的损失?我听说TCP阻塞控制,也就是有选择地确认(SACK)和提前确认(FACK)技术能够减轻这些数据包丢失的问题。能给我们解释一下SACK和..
DNS使用UDP协议而不是TCP协议,如果数据包丢失,系统没有自动修复功能,这样是否会带来什么问题呢? 是的,当DNS的数据包丢失,或者是DNS的 服务器 无法回复的时候,这就会对用户产生不便。..
如果有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢? 从事 网络安全 工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系..
如果你的一位“好友”通过即时消息软件美国在线即时信使(AIM)发给你一个照片的链接,你最好与你的朋友核对一下,确认他们是否发送了照片。一种新的蠕虫正在使用欺骗性的地址通过AI..
所谓“ 网络 炸弹”是一种恶意的破坏程序。随着“网络炸弹”功能越来越强大,操作界面日趋简单,它影响的范围正逐渐扩大,已经从电子邮件波及到聊天工具。“网络炸弹”能够造成的破坏..
防范硬盘炸弹 硬盘炸弹专门破坏硬盘数据给对方造成损失,还可使目标硬盘不能启动。 江民炸弹 这是一个极危险的硬盘炸弹,运行后它会把硬盘磁头锁死在引导区的某个位置上,造成软硬盘假..
嗅探器有许多配置变量和选项,其中最主要的两个是$HOME_NET和$EXTERNAL_NET。 $HOME_NET是定义 网络 或你想要保护的网络的变量,$EXTERNAL_NET是定义你所连接的外部的不可信的网络的变量。这些变量几..