- 下一代入侵检测关键技术分析
- 入侵检测的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了“威胁”等术语,这里所指的“威胁”与入侵的含义基本相同,将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问企图,致使系统不可靠或无法使用。1987年DorothyE. Denning首次给出一个入侵检测的抽象模型,并将入侵检测作为一个新的安全防御措
- 分类:电脑安全
- 信息技术设备抗无线电骚扰的管理方法
- 信息技术设备是指能对数据和电信信息进行录入、存储、显示、检索、传递、处理交换或控制(或几种功能的组合)的设备,该设备可以配置一个和多个通常用于信息传递的终端端口,且其额定电压不超过600V。 较典型的信息技术设备包括:数据处理设备(如小型机,扫描仪等)、办公设备(如传真机,计算机等)、电子商用设备(如收款机,POS机等
- 分类:电脑安全
- 基础知识 Internet防火墙的技术综述
- 1. 引言 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互连环境之中,尤以Internet网络为最甚。Internet的迅猛发展,使得防火墙产品在短短的几年内异军突起,很快形成了一个产业:1995年,刚刚面市的防火墙技术产品市场量还不到1万套;到1996年底,就猛增到10万
- 分类:电脑安全
- 使用 FreeBSD 构建 NAT 及防火墙
- 本文分析了安全免费的FreeBSD操作系统;由具体实例来讲述FreeBSD中NAT及防火墙的构建,在保障高度安全的基础上通过NAT来发布内网中的WWW和FTP服务。 要将内网中的多台计算机通过只有一个公网IP地址的专线接入Internet,并让Internet用户可以访问到内网中的WWW和FTP服务,需要解决两个关键问题:一是由NAT服务器负责Internet
- 分类:电脑安全
- 系统权限 — 你用好了吗?
- 一. 权限的由来
- 分类:电脑安全
- 电信IP网防范“黑客攻击”的策略分析
- 本文通过电信IP网的特性,分析了黑客攻击对电信IP网的安全威胁,介绍了黑客攻击电信IP网的手段及防范措施,最后讨论了电信IP网如何建立防范黑客攻击的安全防范策略。 1 引言 电信网从原来电话交换为主的话音业务正全面向语音、数据、多媒体等综合业务的平台转变。IP技术成为下一代电信网络的关键技术,传统电信网由于其自身
- 分类:电脑安全
- 详细描述 NTFS 文件系统的可恢复性
- NTFS是随着Windows NT操作系统而产生的,全称为“NT File System”,中文意为NT文件系统,如今已是windows类操作系统中的主力分区格式了。它的优点是安全性和稳定性极其出色,在使用中不易产生文件碎片,NTFS分区对用户权限作出了非常严格的限制,每个用户都只能按着系统赋予的权限进行操作,任何试图越权的操作都将被系统
- 分类:电脑安全
- VoIP 穿越 NAT 和防火墙的方法
- 一、NAT/ALG 方式 普通NAT是通过修改UDP或TCP报文头部地址信息实现地址的转换,但对于VOIP应用,在TCP/UDP净载中也需带地址信息,ALG方式是指在私网中的VOIP终端在净载中填写的是其私网地址,此地址信息在通过NAT时被修改为NAT上对外的地址。 此时当然要求ALG功能驻留在NAT/Firewall设备中,要求这些设备本身具备应用识别的
- 分类:电脑安全
- 黑客攻破 SQL 服务器系统的十种方法
- 无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。 1.通过互联网直接连接 这些连接可以用来攻击没有防火
- 分类:电脑安全
- 网管要警惕:入侵 ADSL 就这么简单!
- 声明!这不是教给大家如何供给别人,只是为了达到知己知彼的目的,大家好有所防范。记住,不要供给别人哟,当心让人家把你曝尸街头! 其实,很可也不是想象中的神秘,只要有点知识和技术,你同样可以爽一把,很久以前,我对这个很着迷,但是,后来发现入侵别人实在是很不道德,最终放弃了!现在,你也不要学者供给别人,没
- 分类:电脑安全
- 黑客技术 - SunFTP(DoS攻击)
- SunFTP 是一个用Delphi编写的小型FTP服务程序。在这个产品的socket模块中发现了少量易受攻击的弱点。 首先,我们有可能使它的接受缓冲器溢出。 其次,如果没有收到一个完整的命令而断开(disconnecting)连接,SunFTP将会崩溃。 受影响的系统: SunFTP Build: 9(1) 缓冲溢出问题: 可以这样测试这个漏洞,连接到FTP服务器并向
- 分类:电脑安全
- 企业网络 拿什么来提速“安全”
- 因为安全设备而使网速下降、宕机掉线的事儿,在企业网络应用中屡见不鲜。如何改善安全设备的处理性能,真有一套学问呢! 近几年,集团业务发展出奇的快,不仅经营规模扩大了数倍,人员也增长了数倍,网络应用不断扩展,新增视频会议、语言通信等应用,使网络流量迅速上升。原来的百兆网络像百岁老人的老胳臂老腿儿,明显跑
- 分类:电脑安全
- 谈校园网的主动防护策略配置
- 某市第二职业中专是一所以计算机为主要专业的国办专业学校,校内的网络专业在河北中职学校中具有很强实力。笔者是网络专业的负责人,经过近10年的网络教学和实践,对计算机专业尤其是拥有网络专业的学校的校园网的安全有自己的一些思考和实践。 学校校园网系统的具体情况是: ● 就以往的安全管理来看,以整体防御确保每一
- 分类:电脑安全
- Skype 僵尸网络控制的最佳工具?
- 据国外媒体报道,VoIP(网络电话)推出之后,几乎得到了所有人的喜爱,无论身处何地,都可通过连入互联网的电脑进行相互通话,且费用之低让人难以置信。然而,VoIP也有鲜为人知的一面,即对电脑安全产生的巨大威胁。 专家日前发出警告,VoIP服务很可能为网络犯罪分子发动攻击提供更为便利的条件。另外,由于绝大多数VoIP应
- 分类:电脑安全
- 改变思路 - 构建内外结合的防火墙结构
- 网络的安全程度究竟如何?这是许多IT管理人员每天都会考虑的一个问题。保护网络边缘的可能是一套强大的企业级防火墙,但是,那些对网络构成最大威胁的人可能已经掌握了网络的密码。 今天的企业员工、远程办公人员、设 备供应商、临时雇员以及商业合作伙伴都要求能够自由访问企业网络,而重要的客户数据与财务记录往往也存储
- 分类:电脑安全
- 细谈 NGN(下一代网络)安全
- 信息产业的迅猛发展,已经使信息技术逐渐成为主导国民经济和社会发展的重要因素。当今世界各国都在积极应对信息化的挑战和机遇。信息化、网络化、数字化正在全球范围内形成一场新的技术、产业和社会革命。要发展信息化,就必须高度重视信息安全问题,它绝不仅仅是IT行业问题,更多的是一个社会问题以及包括多学科系统安全工
- 分类:电脑安全
- IP 世界的语音安全
- 2004年发生的一起黑客入侵事件仍不断被人们提起。 一名入侵者侵入一个主要网络并截获了许多计算机的编程指令,其中包括那些为美国军方、NASA 和研究实验室服务的计算机。《纽约时报》在谈到这个事件时称:“……该案例显示侵入通过互联网连接的计算机——甚至包括复杂的公司和政府网络——是多么的容易,同时也显示追查肇事
- 分类:电脑安全
- 中小型企业在网络安全现状的剖析
- 一般认为,中小企业防病毒系统应该具有系统性与主动性的特点,能够实现全方位多级防护,其中,与大型企业一样,中小企业同样需要网关防病毒。因为随着病毒技术的发展,病毒的入口点越来越多。即使网络上只联几台机器的中小企业也需要考虑在每一种需要防护的平台上部署防病毒软件,绝不能因为中小企业的小,就单纯地认为他们
- 分类:电脑安全
- 怎样的交换机才是安全的?
- 网络时代的到来使得安全问题成为一个迫切需要解决的问题;病毒、黑客以及各种各样漏洞的存在,使得安全任务在网络时代变得无比艰巨。 交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。因此,交换机要有专
- 分类:电脑安全
- CSI 技术:新型的IP网络解决方案
- 1.引言 近些年来,全球Internet网络的发展取得了巨大的成功,全球将拥有2.6亿的在线用户,其每年创造的商业利润也将超过500亿美元(不包括IP电话),据预测,2005年IP电话商业利润可达600亿美元,加之利用Internet传送视频、话音技术的日渐发展,Internet网络迅猛的发展速度几乎正在冲击着世界上所有的电信运营商,影响着他们
- 分类:电脑安全
- 浅析 IP 网络的话音传输 VoIP 安全技术
- 基于IP网络的话音传输(VoIP)技术目前已经发展成为一种专门的话音通信技术,其应用范围越来越广。但是研究发现,除服务质量等问题外,安全问题是企业首席技术官(CIO)们在做VoIP决策时重点考虑的内容。在现实中,许多客户表示,安全状况不能达到企业的应用标准是他们暂时不想部署 VoIP的原因。目前,VoIP面临的安全议题主要有
- 分类:电脑安全
- 网络安全要变被动为主动防御
- 在2003中国网络安全解决方案评测发布会上,与会的专家纷纷指出,网络安全要变被动为主动。 墙高就意味着安全吗? 当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成。这些安全手段主要是在网络层(IP)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的。由于这些措施只是通过在外围对非法
- 分类:电脑安全
- 无线攻防:WLAN 的安全管理指南
- 在前面介绍WEP加密破解的文章中,你会发现WEP的破解比你想像的容易得多,谁都可以用这些工具破译这种加密方法,只要观察网络上足够数量的流量,就能弄明白加密密钥。不过无线网络并不是就如此不堪一击,布署严密的保护措施,应用最新的加密技术,能够充分保护我们的网络免于来自内部与外部的攻击。本文就是对怎样保护无线网
- 分类:电脑安全
- 简单三步走堵死 SQLServer 注入漏洞
- SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入通过网页对网站数据库进行修改。它
- 分类:电脑安全
- 全面剖析雅虎助手以及网络实名的流氓行径
- 马云走马上任之后,推出了雅虎助手,本来以为雅虎助手和以前的上网助手能有一些不同,细细分析起来,流氓习气有过之而无不及,全面揭露,触目惊心! 雅虎助手真的能够卸载干净吗? 网络实名真的仅仅是一个中文上网这么简单吗? 雅虎助手对网络甚至对国家安全的危害仅仅是您目前所认识到的吗? 雅虎助手自称的“详细技术情况
- 分类:电脑安全
- 剖析黑客种植木马的新方法以及相关防范策略
- 相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马程序的时候,请先关闭系统中的病毒防火墙,因为
- 分类:电脑安全
- 用 Netfilter/IPtables 控制 P2P 流量
- 看到一则报道说尽管某宽带公司现有技术可以容纳的网络用户容量为400至600万用户,可是目前,在容纳了45万用户的情况下,网络已经拥挤不堪,时常出现断网情况,一到上网高峰,网速就会急剧下降。 为何网络会如此拥挤不堪?这是因为自从出现诸如电驴、Kazaa、BT 等 P2P 软件之后,海量的数据文件(如大容量文件交换、视频文件
- 分类:电脑安全
- 经典入门教材:黑客高手成长必学知识
- 第一节、黑客的种类和行为 以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客
- 分类:电脑安全
- 黑客横行的时代,URL 地址都会说谎
- 我叫URL,即“Uniform Resource Locators”,意思是统一资源定位器。地址栏中的网址就属于我URL的一种表达方式。基本上所有访问网站的朋友都会使用到我,所以我的作用是很大的。也许很多朋友都不知道,我可是很会骗人的。特别是有一群自称黑客的家伙很喜欢让我欺骗你们,趁你们不留心,就让我带你进入植入了木马的网页。所
- 分类:电脑安全
- 针对屯绻セ鞯脑し腊踩胧�
- 目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题
- 分类:电脑安全