Synflood : 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这..
蠕虫最近很"热",没几天互联网上就来一次蠕虫浪潮,当然浪头有大有小,有的波涛汹涌,势不可挡,很快就波及整个世界,有的在一小片范围内翻了几翻就沉寂下去了。其实,这些都是表象,..
编者按: 绪论《 反病毒引擎设计之绪论篇 》我们介绍了病毒技术的发展状况和一些病毒的特点和感染机制。下面我们重点对虚拟机查毒进行阐述。 目录 2.1虚拟机概论 2.2加密变形病毒 2.3虚拟..
随着通信网络技术的不断发展,中国的网络建设也已经进入高速发展期,根据赛迪顾问的数据统计,目前中国网络设备的年增长率保持在15%左右,而其中网络安全设备的年增长率在70%以上。可以..
随着全球信息化浪潮的涌动,全国上下掀起了一股信息网络的建设热潮,各地纷纷兴建信息 网络平台,组织建设信息港工程,以期在知识经济时代到来之际占有一席之地。殊不知“创业难,守..
摘 要: 凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒! 网络 蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染..
一、概述 授权管理基础设施PMI(Privilege Management Infrastructure)是国家信息 安全 基础设施(National Information Security Infrastructure,NISI)的一个重要组成部分,目标是向用户和应用程序提供授权管理服务,..
信息技术的发展和应用伴随企业对信息 安全 认识的不断深入,而建立一套信息安全管理的机制辅助企业实现信息安全策略,是企业各个层面的迫切 需求 。BS 7799作为领域的一个权威标准,是全..
9月16日,在2003中国 网络安全 解决方案 评测发布会上,与会的专家纷纷指出,网络安全要变被动为主动。 墙高就意味着安全吗? 当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范..
缓冲溢出漏洞危害不容忽视 当您在家里通过宽带体验冲网的极速感觉时,当您在办公室通过即时通讯软件与远在大洋彼岸的客户商业交流时,是否想过您的系统是否坚如磐石,是否被网络另一..
一些软件利用 网络 短信的 Bug 给手机发送大量短消息。那么网络短信的Bug到底是如何产生的?又该如何去防范呢? 一、原理剖析 细看这些被发送的短信,内容也并不是由短信炸弹制造者来控制..
如果你认为自己的系统很 安全 ,那就大错特错了。计算机系统安全是个动态的过程,而不是目标。保护系统安全的过程包括不断监控已发现的安全漏洞和脆弱性。 当然,目的在于趁不怀好意的..
随着国家网络信息化建设的飞速发展,有越来越多的学校建立起自己的校园网络进行教学和管理,同时,通过Internet的远程教育网络,教育不再受国家、地区、学校、学科的限制,学生能够充分..
电信 行业的业务性质决定了电信用户对 网络安全 应用有其特点,无论是在应用深度还是在应用广度上都相应比较成熟,而且其在网络安全上的投入也较其他行业较多。据赛迪预测,合并前的四..
为了防止物理或是人为的灾难, 网络 管理员需要预先采取措施。不断出现的用以保证商业持续性的技术有VPNs(虚拟专用网),SANs(存储区域网),VoIP(inte .net 语音协议),和卫星连接。 在华..
安全 开始集成VPN、电子商务、防火墙“三合一” Hifn宣布了一个可升级的安全处理器结构,它能够保证下一代高速 网络 在安全运行的同时,还具备高级VPN、安全电子商务和防火墙等功能。 打上..
以太网内的嗅探(sniff)对于 网络安全 来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现 网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅..
在整个IT市场增长放缓的时候, 网络安全 则是少数快速增长的子市场之一。中国网络安全市场从1999年启动,经过近3年的发展,现在状况如何呢?对于网络安全厂商,其机会和威胁又在哪里呢?..
AOL的某位员工, 为了一串价值 700 美金的珍珠项链,以牺牲公司内部的客户资料为代价,铤而走险地跟黑客达成交易;美国某化学公司的信息主管,不幸遭裁员后为了报复,大肆破坏网络系统,..
自Happytime开始,2001年的流行病毒就开始体现出与以往病毒截然不同的特征和发展方向,它们无一例外地与 网络 结合,并都同时具有多种攻击手段。尤其是SirCam之后的病毒,往往同时具有两个以..