系统安全 - 电脑教程网
十类千万不能使用的密码
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码千万不能使用 1、密码和用户名相同。如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 2、密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。如果您的用户名是字母和
分类:系统安全
保护个人隐私 清除电脑的蛛丝马迹
使用过Windows的朋友应该都知道,它是一个非常智能化的操作系统,Windows会把我们操作的过程保留下来,以便于用户下一次再使用时,快捷调出自己想到的东东。这在人手一台或几台电脑的西方国家,那没有什么问题,但如果你是在几个人共用一台电脑的公司或者是在一家个人老板的网吧里。那么你操作的过程,存储的东东,就会毫无
分类:系统安全
小心Win 2K的权限叠加—浅谈机房的安全隐患
我校同其他十几所中小学一起装配了NC教室。NC教室的主要配置为:清华同方超强TR200 2680服务器(windows 2000 Server操作系统)、港湾快速以太网交换机、京东方网络计算机(国产方舟2号400MHz CPU)。在装配时,京东方及北控软件公司的工程师们为我们的系统进行了安全设置:屏蔽了开始菜单中的运行、搜索、控制面板等功能,并隐
分类:系统安全
关于WEB服务器系统盘权限简单设置
其实网上已经很多这样的文章了,但是我遇到的情况用网上的方法不好用。这几天弄我那服务器弄的脑袋都大了,总出问题。昨天ASP又连接不到MDB了,在网上找了好多资料问了好多人,最开始时候先是把ASP程序问题排除了,因为在别的服务器上测试就没问题。后来以为是系统的设置什么之类的问题,一点一点检查,后来nowthk给我发信
分类:系统安全
网络化嵌入式系统的安全性讨论
近年来,网络化嵌入式系统的迅速发展,带动了无数的商机,从Smart-Home, Building-Automation, HVAC, 到Mobile-Computing和Ubiquitous-System, 都竞先提供网络接入口(RJ-45) ,支援远端存取功能。然而,在一个只关心Time-to-Market大前提下的开发,系统的可靠性与安全性考虑是很值得怀疑的。从嵌入式的角度想想,在一个对硬
分类:系统安全
十大入侵检测系统高风险事件及其处置对策
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,下面笔者根据安全监控高风险事件来分析问题、提出对策,以供大家参考
分类:系统安全
浅析Windows防火墙的缺陷
有这样一个问题:“我不知道该为Windows服务器选择什么防火墙”。事实上,人们经常就这个问题向我咨询,然而我自己也没能找到最好的答案。很多次,即便服务器处于硬件防火墙保护之内时,我仍然喜欢在服务器自身上安装额外的软件防护。因为有时候,我的服务器可能位于比较偏远的地方,没有硬件级防火墙来保护它们,这时我就
分类:系统安全
使用漏洞扫描工具评估网络系统安全
漏洞扫描是保证系统和网络安全必不可少的手段,本文将讲述Linux系统中,如何使用免费的远程安全扫描器Nessus进行漏洞扫描。 面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地 通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,漏洞扫描非常重要和必要。
分类:系统安全
端口碰撞技术让开放端口更安全
所有在防火墙和路由器上开放的端口都是一种安全风险。这也是一种称之为"端口碰撞(port knocking )"技术的价值所在。端口碰撞技术是一种允许访问预先配置好"碰撞"的防火墙服务的技术。所谓的碰撞是由一个尝试访问系统上关闭端口的序列组成。这些尝试要么记录在一个日志中,要么保存在一个后台进程中,通过预先配置这个日志
分类:系统安全
ADSL防御黑客攻击的十大方法
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 一、取消文件夹隐藏共享 如果你使用了windows 2000/XP系统,右键单击C盘或者其他盘,选
分类:系统安全
安全防护:使用组策略来部署 Windows XP SP2系统
简介 如果您在 Active Directory 目录服务环境中管理计算机,则可以使用“组策略”的“软件安装和维护”功能在目标计算机上部署 Microsoft Windows XP Service Pack 2 (SP2)。本文介绍如何使用“Windows 安装程序”和“组策略”在 Microsoft windows 2000 Server 或 Microsoft Windows Server 2003 Active Directory 域中的
分类:系统安全
系统安全知识:Windows Vista系统安全性能细评说
作者观点:下一版本的Windows客户端提供了一些不错的功能,但没有实践就没有发言权,我们还是必须等到明年它发布后,人们纷纷运行,才可以对它做出更客观正确的评价。 数年以来,尤其是Windows XP Service Pack 2发布后,微软一直在紧锣密鼓地加强Windows和Internet浏览器的安全性。有时,微软所做出的努力是很难看到的,但
分类:系统安全
honeypot真实和虚拟技术的比较
近几年来,很少有人会否认信息安全已经成为网络管理员所面对的最严重问题。管理员必须花费大量的时间来确保他的网络已经安装了最新的安全补丁以及 _blank"防火墙,同时入侵检测系统也能够记录所有的可疑活动。不幸的是,当前的_blank"防火墙和入侵检测系统已经不再像以前那样有效了,因为随着网络的不安全因素的增多,_blan
分类:系统安全
超强windows密码设置及破解
在使用电脑的过程中,难免要与各类密码打交道,以下九种密码可能是大家用的最多的:BIOS密码、安装密码、用户密码、电源管理密码、屏保密码、开机密码、上网密码、分级审查密码和共享密码。今天,我们就谈谈这些和我们息息相关的密码,本篇文章先讲九大常用密码的前五种密码。 一、BIOS密码 BIOS(Basic Input Output System
分类:系统安全
更改客户端administrator密码的几种方法
总结和测试了以下几种方法,都是利用微软自己的东西,第一种方法比较适合小环境下使用,第二和第三个方法比较适合有域的环境下使用 一,How to Use the Cusrmgr.exe Tool to Change Administrator Account PassWord on Multiple Computers The following .bat file will change the local administrator password to newpas
分类:系统安全
妙用Regsvr32命令修复系统故障
一个MM打电话向我请教问题,她安装的是Windows XP系统,很喜欢系统自带的图片预览功能,可最近不知什么原因导致不能预览图片了。我马上开始研究,看帮助、找资料,终于帮MM找到了解决办法。我使用的“武器”是Regsvr32命令,除了可以恢复WinXP的图片预览功能,它还可以修复很多系统故障。掌握这个命令,会在某些时候给我们
分类:系统安全
分布式系统的运营安全
分布式系统的很重要的一个方面就是它的安全。从某种意义上说,安全是分布式系统的 最重要的一个方面。但是给一个分布环境提供安全是非常困难的。分布式系统的安全和 传统的计算环境的安全的最大的不同是,在分布环境下,很难确定你所要保护的边界。 在传统的分时系统中,终端即代表着边界,为了能够进入系统,用户必须先登
分类:系统安全
Windows系统中隐藏驱动器
在电脑公用的场合,如何通过隐藏驱动器的办法来阻止别人在你的电脑上安装软件、删除文件呢? 一、设置法 1、在windows 2000/XP中有一项磁盘管理的功能,我们可以依次打开“控制面板→性能和维护→管理工具→计算机管理”,在“计算机管理”窗口左侧的列表中,选中“存储”下面的“磁盘管理”项,在右边的窗口就会列出关于本
分类:系统安全
防范非法用户入侵系统秘籍
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移 动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据
分类:系统安全
IIS 错误代码大汇总
400 无法解析此请求。 401.1 未经授权:访问由于凭据无效被拒绝。 401.2 未经授权: 访问由于服务器配置倾向使用替代身份验证方法而被拒绝。 401.3 未经授权:访问由于 ACL 对所请求资源的设置被拒绝。 401.4 未经授权:Web 服务器上安装的筛选器授权失败。 401.5 未经授权:ISAPI/CGI 应用程序授权失败。 401.7 未经授权:
分类:系统安全
管理员组获取系统权限的完美解决方案
  关于管理员组(administrators)获取系统(SYSTEM)权限的方法其实已经有很多种了. 小四哥就提到了一些:"MSDN系列(3)--Administrator用户直接获取SYSTEM权限"和"远程线程注入版获取SYSTEM权限". 这里,我先踩在前辈的肩上列一些可行的方法: 1. "利用ZwCreateToken()自己创建一个SYSTEM令牌(Token)" 2. HOOK掉创建进程的函数Zw
分类:系统安全
关于系统文件(dll)丢失 错误的解决方法
今天将最近一段时间网友经常碰到的有关系统文件问题总结了一下,希望能为碰到类似问题的朋友提供参考 (内容源自论坛各位网友的解答以及网上搜索的内容,有删减和修改^_^) 关于帖子提到的dll文件基本可到下面提供的2个网站搜索下载(仅供参考): _blankhttp://www.dll-files.com/dllindex/index.shtml _blankhttp://ftp.n
分类:系统安全
防患于未然:Windows安全小技巧两则
出于对安全方面的考虑,越来越多的Windows用户投入“NTFS”文件系统的怀抱。在NTFS文件系统中有两个亮点功能:用户访问权限设置功能 (ACL)和磁盘配额功能,这两个功能的完美结合和合理应用,让用户的Windows系统更加安全。ACL和磁盘配额功能的使用想必大家都不陌生了,许多用户都可以熟练操作。但在这两个功能之中还隐藏着
分类:系统安全
给陌生人的警告提示
未经别人擅自允许使用别人的电脑会令拥有者很反感,那么作为拥有者的你有什么办法吓唬吓唬擅自闯入者呢?接着往下看。 For Windows 98 1.打开注册表编辑器,找到以下主键HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Winlogon,用鼠标右键单击右边的空白处,选择新建字符串,输入名字为LegalNoticeCaption
分类:系统安全
修改用户控制权限管理自启动文件
现在不少软件,如WinDIY、MyIM等,每次运行后都会自动在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下添加该软件的字符串值,目的是为了在系统启动时运行该软件。 但很多时候这种功能反倒让我们感到苦恼,手动修改的话要每次运行软件后才能进行修改,十分麻烦。其实只要修改当前用户对 HKEY_LOCAL_M
分类:系统安全
计算机信息系统安全环境的五大管理要素
计算机信息技术和网络技术的应用,成为信息时代的标志.但计算机信息系统潜伏着严重的不安全因.病毒的兴风作浪让了不安全因素更为突出.网络提供了资源共享,但网络安全的脆弱和复杂,对数据的安全和保密构成了新的威胁,这就要求对数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的
分类:系统安全
关闭和打开服务器的FSO功能
1、首先在系统盘中查找scrrun.dll,如果存在这个文件,请跳到第三步,如果没有,请执行第二步。 2、在安装文件目录i386中找到scrrun.dl_,用WinRAR解压缩,得scrrun.dll,然后复制到 你的系统盘:\windows\system32\目录中。 3、运行regsvr32 scrrun.dll即可。 删除fso、regsvr32/u scrrun.dll ============ 开启/关闭系统FS
分类:系统安全
log4j日志分级输出到不同文件的配置
例如想只把log4j的debug信息输出到debug.log.error信息输出到error.log,info信息输出到info.log log4j提供了下面一种方式来实现. 必须使用XML方式进行配置才能够支持filter过滤元素。 配置文件来自: http://www.mail-archive.com/[email protected]/msg09720.html ?xml version="1.0" encoding="UTF-8" ? !DO
分类:系统安全
Windows管道技术简述
不知你是否用过这样的程序,他们本身并没有解压缩的功能,而是调用DOS程序PKZIP完成ZIP包的解压缩。但是在程序运行时又没有DOS控制台的窗口出现而且一切本应该在DOS下显示的信息都出现在了那个安装程序的一个文本框里。这种设计既美观又可以防止少数眼疾手快的用户提前关了你的DOS窗口。 现在就来讨论一下,如何用匿名管道
分类:系统安全
软件限制策略的简单应用
单位的网络管理员肯定都遇到过这种困扰,老板不希望员工在工作的时间聊QQ或者玩游戏,而总有员工会私下里安装被禁止的软件。怎样避免这种情况?虽然有监控软件可以用,不过这样显得有些侵犯隐私。同时还有一种很麻烦的情况,现在越来越多的病毒通过电子邮件传播,很多人都是无意中运行了电子邮件的附件而中毒的,有没有什么
分类:系统安全
<< 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 >>