IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

黑客

目前的入侵检测产品的固有缺陷是,与操作系统结合程度不紧,这样对于新出现的、比较隐秘的攻击手法和技术,一般很难检测出来,即使对于同一种攻击手法和技术,如果变化复杂些,也很难发现。它们也不能确定黑客攻击系统到了什么程度,如黑客现在的攻击对系统是否造成了威胁,黑客现在拥有了系统哪个级别的权限,黑客是否控制了一个系统等。由于一

17日更新
入侵检测(IDS)应该与操作系统绑定

恒扬科技推出了自主研发的SempSec、SempCrypt安全芯片和P4-M CPU以及基于ISS集成安全系统架构的自主产权操作系统SempOS。它可以提升防火墙产品的报文过滤检测、攻击检测、加解密、NAT特性、VPN特性等各方面性能的同时,并可实现安全业务的全方面拓展。国微通讯也推出了基于ISS安全体系架构的GCS3000系列防火墙。

17日更新
安全基础 三代防火墙体系结构演变介绍

最简单的方案是显而易见的,通过统计IDS/IPS所能检测的利用漏洞攻击种数来进行比较。目前多数主流的IDS/IPS产品都提供了CVE名的支持,每个CVE名对应一个独立的安全漏洞,虽然CVE名字表不可能包含所有的已知安全漏洞,但至少包括了其中的大多数重要条目。因此通过统计产品相关的CVE条目数量可以大致了解IDS/IPS的漏洞攻击检测覆盖面。我们最原始

17日更新
一个评价入侵检测系统漏洞攻击检测覆盖面的指标

DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的“

网管辞典:防火墙术语-DDoS

Gartner公司在2006年在全球1400多个CIO调研中,他们就指出BI仍然是企业信息化中的一个很重要的方向,我们今天这个大会的主题就是BI。

在2006中国商业智能应用年会上的演讲

日前,经"远特通信"战略合作部证实,该公司已与阿里巴巴集团旗下子公司阿里软件达成战略合作伙伴关系,共同为阿里软件全线产品:外贸版、网店版、中小企业版、阿里旺旺的用户提供优质的电子传真服务功能。

17日更新
标签: VPN 黑客 防火墙
阿里软件联姻远特通信 网商体验电子传真服务

使用网络监视器判断攻击的方法如下:在每天ADSL即将断流的时候,关闭主机上的所有Internet连接,包括QQ、网页等,但不要断开网络。启动网络监视器,注意观察监视器对网络数据包的分析情况,如果发现某一个IP地址一直与192.168.0.1(主机内网的IP地址)发生网络请求(这样说似乎很难理解,只要你观察每一个含有IP 192.168.0.1的数据包里是否同时存在

16日更新
网吧防治黑客策略大放送

有些利用VBScript编制的病毒、蠕虫病毒,比如 “I LOVE YOU”和“Newlove”,它们都包含了一个以 VBS为后缀名的附件,打开附件后,用户就会被感染。这些病毒会利用Windows内嵌的 Windows Scripting Host 即WSH进行启动和运行。也就是说,如果将WSH禁用,隐藏在VB脚本中的病毒就无法被激活了

16日更新
禁用Scripting Host防范网页黑手

类似telnet服务、远程注册表操作等服务应给予禁用。同时尽可能安装最少的软件。这可以避免一些由软件漏洞带来的安全问题。有些网管在服务器上安装QQ,利用服务器挂QQ,这种做法是极度错误的。

16日更新
挑战黑客入侵 安全虚拟主机配置

既然我们搞清除了黑客软件普遍采取的手法,那我们自然能制订出一套防范其攻击的措施来。下面我们就要对Password进行保护。从以上分析我们可以看出:Edit控件的漏洞主要在于没有对发送WM_GETTEXT或EM_GETLINE消息者的身份进行检查,只要能找到Edit窗口句柄,任何进程都可获取其内容。所以必须要对发送消息者的身份进行验证,这里给出一种方法来验

16日更新
黑客非法探取密码的原理及安全防范

在Christopher Brookmyre的小说中有个故事讲到,所有人都沉浸在欢乐和游戏中,直到一天有个人失去了一只眼睛,一个会黑客技术的人物打开了一台计算机,然后检查boot日志来看看计算机上次运行是什么时候以及运行了多长时间。

16日更新
防黑又一招 检查文件的最后修改时间

关于作者:Kevin Beaver是一位独立的信息安全顾问、作者,也是位于亚特兰大的Principle Logic, LLC公司的发言人,他专门为那些需要严格安全保护,或者突发安全事件寻求解决方法的公司提供信息安全研究服务。

16日更新
保护Windows机密数据远离Google黑客

利用系统自身的缺陷进行各种入侵向来就是黑客常得手的重要途径,特别是对于防范意识不高的家庭用户来说更容易让黑客得手,了解计算机网络知识的读者都知道Ping命令常常用来检查网络是否畅通,可是这个命令也能给Windows系统带来严重的后果,那就是Ping入侵即ICMP攻击。

16日更新
简简单单设置 轻轻松松防范ICMP攻击

今年的网络游戏可谓是一枝独秀,人气旺盛。网络游戏已经成为很多人另外一个生活的世界,网络游戏中的很多装备甚至级别高的账号本身也成为了玩家的财产,在现实世界中用现金来进行交易。于是,在这样的诱惑下,黑客已经开始瞄上了网络游戏。

16日更新
如何应对针对网游的盗号木马

下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中

16日更新
宽带用户防范“黑客”攻击的十大招式

消息钩子是由Win32子系统提供,其核心部分通过NtUserSetWindowsHookEx为用户提供了设置消息钩子的系统服务,用户通过它注册全局钩子。当系统获取某些事件,比如用户按键,键盘driver将扫描码等传入win32k的KeyEvent处理函数,处理函数判断有无相应hook,有则callhook。此时,系统取得Hook对象信息,若目标进程没有装载对应的Dll,则装载之(利用

16日更新
防止Windows全局钩子的入侵

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。

用Linux系统防火墙功能抵御网络攻击

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。

用Linux系统防火墙功能抵御网络攻击

但是如果配置对系统中所有用户生效的话,显然很不方便用户对系统的操作,而在磁盘配额功能中还提供了一个针对不同用户划分使用空间的功能。实现方法也非常简单。首先点击配额配置窗口中的“配额项”按钮,这时会弹出“分区配额项目”的窗口,点击窗口左上方的“配额”选项,再选择其中的“新建配额项”,这时会弹出一个选择用户的窗口,在其中填

16日更新
利用Windows 磁盘配额使得黑客无从下手

备份密钥的方法是:单击“开始”→“运行”,输入:certmgr.msc,回车后打开“证书管理器”,在 “当前用户”→“个人”→“证书”目录下,右击颁发给你的证书,在“所有任务”中点击“导出”,并选择Export The Private Key(导出私钥),其它选项按照默认设置。输入该用户的密码和保存路径就可以了。

16日更新
标签: 技术 黑客
教你进入有密码 Windows XP 系统的方法
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐