一、引 言 二、安全攻击、安全机制和安全服务 三、 网络安全 防范体系框架结构 四、网络安全防范体系层次 五、网络安全防范体系设计准则 摘 要 本文分析了网络安全攻击、安全机制和安全..
目前最主要的对抗垃圾邮件的技术是邮件过滤技术(Mail Filter)。实时黑名单技术只是其中的一种特定的方法。邮件过滤按照在邮件系统结构中的角色可以分为三类: MTA(邮件传输代理)过滤;..
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这..
相关链接 用WinRoute实现Internet共享 学校通过 Windows 2000和WinRoute 的代理方式上网。这两天,代理 服务器 总是出现一些怪现象,运行程序好像很缓慢,而且还会自动重启。难道是中了病毒?还是中..
网络隔离技术发展历程和未来方向 谈GAP硬件体系中的访问控制技术 GAP技术的原理,实现机制和实现 物理隔离网闸——入门篇 安全专家认为,联网的计算机是有弱点的。随着互联网上黑客病毒泛..
感谢 XFocus群组中Glacier,Wollf,Blackhole,Coolc,Xundi等朋友的热烈讨论,才让我有了以下的想法。 1、传统木桶理论 说到木桶理论,可谓众所周知:一个由许多块长短不同的木板箍成的木桶,决定..
目前危害计算机 安全 的漏洞主要有7个: 一、LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,5月份的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。 二、RPC接口相关漏洞首先..
赛迪编者:大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希..
前言 无处不在的黑客攻击无疑会使用户防不胜防,如何保证系统尽可能的安全?本文提供了一些简单易行的方法帮助用户确定自己的系统是否安全有效。 对于一个用户来说,防护病毒是日常工..
在过去的几年里,Honeynet Project已经收集和归档了backhat的活动信息,我们尽我们最大的能力来记录和捕获对Honeynet每一个探测,攻击,和使用。这些原始的数据有很高价值。我们重点会放在两个..
此文章是Know Your Enemy系列,前三篇文章涵盖了关于black-hat团体所使用的工具和策略,这文章描述black-hat是怎样一步步成功攻击系统的,这里的重点是在我们怎样知道攻击者的信息。也提供你一些..
我的长官经常对我说:在敌人面前好很好的保护自己,你必须先了解敌人先。(孙子兵法:知己知彼,百战百胜)。这句军事用语现在也很好的应用于 网络安全 领域中了,就象作战一样,你要保..
Windows XP SP2最大的特点之一就是 安全 性,其突出标志是所谓的“安全中心(Windows Security Center)”,它负责检查计算机的安全状态,包括防火墙、病毒防护软件、自动更新三个安全要素,恰好构成..
随着计算机技术、网络技术的飞速发展和普及应用, 网络安全 已日渐成为人们关注的焦点问题之一。近几年来,安全技术和安全产品已经有了长足的进步,部分技术与产品已日趋成熟。但是,..
用USB摄像头来做视频监控系统已经不新鲜了,但这种监控系统不够实用,首先是因为它监控范围有限,USB摄像头受USB电缆传输距离的限制(小于5米),这样它的监控范围仅局限于电脑的附近;..
第一部分:概述 网络应用服务,指的是在网络上所开放的一些服务,通常能见到如WEB、MAIL、FTP、DNS、TELNET等,当然,也有一些非通用,在某些领域、行业中自主 开发 的网络应用服务。我们通..
内部使用交换机进行互联的网络其实也存在着很多 安全 隐患,尤其是内部的恶意员工更是可怕,对于稍微了解些 网络知识 的攻击者完全可以采取些好象“隔空取物”式的攻击方法比如ARP欺骗..
既然认识了黑客攻击的危害性,而我们又不能“群起而攻之”,那样做太有违“侠义精神”了!所谓无风不起浪,如果我们堵住系统的缺口,让黑客无处下手,岂不更好!来看看都有哪些是黑客..
接上一篇 站点主机安全档案(1) 三. 系统安全 系统安全是站点安全的主要部分。如果你的系统存在明显漏洞,那么再好的物理环境和 网络 环境也保不了你。一个很明显的问题是,如果你的WE..
也许大家都知道网上有些扫描器如letmein.exe,whoisadmin.exe等,是通过TCP的139和445端口来获取一些计算机相关信息,如计算机的名称,管理员帐号。这样便可以通过相应的攻击工具进行入侵了。当..