IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络版

在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer;欧洲的IDEA;日本的FEAL N、LOKI 91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。

22日更新
标签: 网络版
黑客教程:网络数据加密知识

现在的病毒了获得自己的自下而上空间,已经非常普遍地开始对各种安全软件下黑手。譬如,求职信病毒、YAHA、Goner、Campurf等。它们将一系列程序列入了它的黑名单。当机器感染病后,它将关闭黑名单中的相关进程。

22日更新
标签: 网络版
防病毒必看:病毒专杀进程列表

IP网络所存在的安全问题一直以来受到大家的关注。而作为数据网络上的一种新兴的应用,VoIP所面临的一些安全隐患,实际是IP网络上存在的若干问题的延续。只有很好地解决了网络的安全问题,同时配合产品本身的一些安全认证机制,基于VoIP的应用才能够在企业中持久稳定的发挥作用,并成为解决企业话音通信需求的有效方法。

22日更新
标签: 网络版 漏洞 VoIP
VoIP的安全漏洞和防护

屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快

22日更新
标签: 网络版
安全七招:防范非法用户侵入系统

在Windows 2000/XP/2003中,我们可以通过单击“开始→运行”,输入“Gpedit.msc”后回车,打开“组策略”。然后依次展开“用户配置→管理模板→系统”,双击右侧窗口中的“阻止访问注册表编辑工具”,在弹出的窗口中选择“已禁用”,“确定”后再退出“组策略”,即可为注册表解锁。

22日更新
标签: 网络版
恶意修改IE的简单处理办法(二)

首先打开组策略,打开“本地计算机→管理模块→系统→磁盘配额”,将磁盘配额启用;然后依次选择D盘的“属性→配额→配额项”打开D:的配额项目;新建立一个配额项,出现选择“用户”窗口,点“高级”将那个受限制的用户添加进来,添加好后确定进入下一步,出现“添加新配额项”,选中“将磁盘空间限制为”单选项,并设置后边的两个值都为“0”

22日更新
标签: 网络版
系统安全:访问权限问题问答集锦

不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立

22日更新
标签: 网络版
防范非法用户侵入系统的七招技巧

今天我说的是清除独裁者Autocrat1.21.36(你可以用GOOGLE就可找到,很好用的) 是由2002年HBU小组开发的,它是一个图形界面的控制端功能强大,包括了SYN FLOOD、 LAND、 FAKEPING 、狂怒PING这几种常见的拒绝服务攻击分为客户端与服务端两部分, 客户端即为控制端(由控制者使用),服务端为被控制端(由被控制者使用),客户端可 以根据情况,

22日更新
标签: 网络版
独裁者后门的手工清除

 之所以叫它是程序而不是病毒,是因为这类的程序定义界限比较模糊。一个木马程序可以被用作正常的途径,也可以被一些别有用心的人利用来做非法的事情。木马程序一般被用来进行远程控制,常被一些别有用心的人用来偷取别人机器上的一些重要文件或是QQ密码等东西。

22日更新
标签: 网络版
菜鸟:轻松识破电脑病毒的阴谋

 看到这里,也许你会问,这也没什么奇怪的地方啊?你再打开写字板,把剪贴板里的内容“Ctrl+V”一下。你看,不一样了吧?你会发现里面出现了4个“?”符号,奇怪吧,不仅在写字板里这样,在Word或WPS以及网页里,都会有同样的效果。明白了吧,如果有人知道了你的“密码找回”并试图使用的话,他会在返回的网页里看见几个“?”符号,错误的认

22日更新
标签: 网络版
防止QQ密码被盗的五个绝招

然而直到最近,在Web服务技术领域仍然存在着一些缺陷,那就是处理消息级别的安全、认证、加密、数字签名、路由和附件等问题的能力。为了解决这些安全问题,像IBM、Microsoft和Verisign这样的公司和组织正牵头合作制定统一的Web服务安全规范,以便利用它们原有的Web服务交互操作概念和商业模型,他们推出了WS-Security等规范。可以这么说,自从SO

22日更新
标签: 网络版
用WSE在Web服务中验证用户身份

点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把刚刚定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“Deny的操作”,然后右击“防止ICMP攻击”并启用。

22日更新
防范攻击与入侵!彻底封杀Ping命令漏洞

如何更好的达到防范SQL Injection的攻击?这里我个人给推荐几个办法,第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果有能力的站长最好还是更改一下数据库表名,字段名,只修改关键的admin, username, password就可以了,比如forum_upasswd 这样的字段名谁能猜到?如果你猜到了,最好赶快去买彩票吧,特

22日更新
脚本攻击防范策略完全篇

在当前的命令符下继续键入“netstat -ano | findstr 1140”命令,其中“netstat -ano”参数表示以数字形式显示所有活动的TCP连接以及计算机正在侦听的TCP、UDP端口并且显示对应的进程IDPID号;“|findstr 1140”表示查找进程PID为“1140”的TCP连接以及TCP、UDP端口的侦听情况(在实际应用中,需要把你刚才记下或复制的PID号替换掉这里的1

22日更新
标签: 网络版
寻找端口与进程的关联

通过ISA+瑞星网络版杀毒软件在网络上的配置,就使得整个网络的安全大大提高,从而维护了整个网络在互联网上的安全性,这对黑客的攻击和病毒泛滥可以构筑起一堵铜墙铁壁来保证网络的安全与正常运行。

22日更新
标签: ISA 网络版
用ISA+瑞星构筑网络安全的铜墙铁壁

使用这些API时,开发者或者提供一个查询模板,或者提供一个存储过程,然后指定一系列的参数值,由底层API将参数值嵌入到查询模板,然后将构造出来的查询提交给服务器查询。这种办法的好处是确保参数能够正确地嵌入,例如,系统将对引号进行转义处理,从根本上杜绝SQL注入式攻击的发生。同时,在表单中引号仍是一个允许输入的有效字符,这也是使

22日更新
标签: 网络版
五种常见的ASP.NET安全缺陷

BIOS或CMOS被破坏的,需要找寻相同类型的主板,然后用热插拔的方法进行恢复。此方法存在着极大的危险性,最好找专业技术人员代你进行恢复。

22日更新
标签: 网络版
菜鸟对付网络病毒的酷招秘技

尽可能快地封锁恶意代码:由于恶意代码的隐蔽性以及可跨系统的迅速传播的能力,要防止它的扩散和造成更多的破坏,就必须尽早地对它进行封锁。对于一个系统,就是尽快断开它与网络的连接。对于组织或是单位,则需要在邮件服务器上对恶意代码进行阻塞,或是暂停服务,来防止恶意代码的传播。

22日更新
标签: 网络版
【恶意代码系列五】:处理恶意代码主要步骤及总结

反病毒软件可以有效的鉴定和清除恶意代码;尽管有的被感染文件是无法清除的(这些文件可以被删除或用未被感染的备份文件覆盖;对与一个程序来说,被感染程序可以卸载重装。)。这样,即使病毒为它的操纵者窃取了管理员级的权限,它也将无法执行操作者接下来的指令,在这种情况下,用户可以用未被感染的备份文件来恢复系统,或是重新安装。然后应

【恶意代码系列四】隔离、删除以及恢复

特络伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。

22日更新
标签: 网络版 病毒
自己动手清除电脑中的木马程序
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐