IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

近日,中国IT分销行业的领军企业长虹佳华信息产品有限责任公司在京举行了以"专业品牌服务 权威数据方案"为主题的CDSClub暨数据方案实验中心成立大会。长虹佳华宣布,投资3000万元,目前国内最为领先的数据方案实验中心已经建成,同时,成功运作数年的SANClub也将正式升级到CDSClub,长虹佳华将凭借两者强大的技术、人才及资源合力,全面整合上下

17日更新
标签: 技术 网络安全
长虹佳华打造"多赢"增值分销链

另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。以上这些绑定关系可以通过DHCP的地址池来解决,或者将客户端获得IP等网络参数信息的租约设置为一个非常长的

17日更新
从网吧的ARP欺骗看局域网的安全管理

有了远程配置,中小企业的网管还面临另一个问题,就是一般企业用的ADSL线路使用的为动态IP地址。也就是IP地址是会变动的,今天和明天的IP不一定相同,这个小时和下个小时的IP也不一定相同。这种情况下,网管从家中根本就找不到路由器了,要如何进行管理呢?还好,为了解决这个问题,市面上提供了动态域名的服务,用户的IP时时都可变动,也能通过

17日更新
标签: 技术 网络安全
网管过年之路由器必用绝招

延时是指从测试数据帧的最后一个比特进入被测设备端口开始至测试数据包的第一个比特从被测设备另一端口离开的时间间隔。

选择商业化防火墙需要参考的性能指标

我们已经了解到这个黑客团体在14天里的行为,当然不是所有的黑客团体都像这样,实际上,我们观测到的只是很小的一部分,但是我们希望这些信息能给你很多提示,他们有很多并不是象我们想象那样具有很高的技术实力,甚至又很多并不明白他们正在使用的工具,但是一旦他们对一些系统很在意的话,他们能取得我们所想象不到的结果。这并不是危言耸听,

17日更新
标签: 技术 网络安全
Honeypot(蜜罐)技术讲解

大多数的防火墙软件都能修补系统漏洞,很多都是通过自带的程序进行修补。不过“金山网镖”就不太一样,它查处系统漏洞后,告诉你补丁的官方网站地址,让你下载并安装补丁程序。这对于WIN 9X的用户非常好,因为官方的东西值得信赖嘛,但是对于WIN XP的用户就不怎么好了,因为WIN XP SERVICE PACK1补丁包要134MB,所以您可以根据实际需要使用。

17日更新
标签: 技术 网络安全
防火墙:使用防火墙的几点重要经验

行为建模有时称为积极的安全模型或“白名单”(white list)安全,它是唯一能够防御最棘手的应用漏洞——零时间漏洞的保护机制。零时间漏洞是指未写入文档或“还不知道”的攻击。对付这类攻击的唯一机制就是只允许已知是良好行为的行为,其它行为一律禁止。这项技术要求对应用行为进行建模,这反过来就要求全面分析提交至应用的每个请求的每次响

17日更新
标签: 技术 网络安全
安全知识 防火墙应用安全八项实用技术

禁止访问系统级别的服务( 如HTTP , FTP等)。局域网内部的机器只允许访问文件、打印机共享服务。 使用动态规则管理,允许授权运行的程序开放的端口服务,比如网络游戏或者视频语音电话软件提供的服务。而且能够保证例如收发邮件和传输文件的一般用户,所以一般这个安全级别是缺省值。

17日更新
标签: 技术 网络安全
经验谈:家庭用户如何使用防火墙软件

侠诺科技表示,近日将发布语音警示DoS/ARP攻击来源功能,协助用户解决追查攻击来源不易问题。该功能是基于Qno侠诺特有的语音警示功能,针对用户面临DoS/ARP攻击时,可以直接以语音的形式告警,提示用户发动攻击的计算机原有的IP,并在管理界面直接显示该IP,协助网管第一时间找出有问题计算机。在此之前,网管员必须查看日志或启动多个软件及指

17日更新
保护系统 用语音警示功能检测攻击来源

本质上,入侵检测系统是一个典型的“窥探设备”。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动地、无声息地收集它所关心的报文即可。IDS处理过程分为数据采集阶段、数据处理及过滤阶段、入侵分析及检测阶段、报告以及响应阶段等四个阶段。数据采集阶段是数据审核阶段。入侵检测系统收集目标系统中引

17日更新
标签: 技术 网络安全
漫谈如何正确使用“网络入侵检测系统”

在本质上,入侵检测系统是一个典型的“窥探设备”。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动地、无声息地收集它所关心的报文即可。IDS处理过程分为数据采集阶段、数据处理及过滤阶段、入侵分析及检测阶段、报告以及响应阶段等四个阶段。数据采集阶段是数据审核阶段。入侵检测系统收集目标系统中

17日更新
标签: 技术 网络安全
漫谈如何正确使用“网络入侵检测系统”

防火墙管理员看到这种情况的原因是Internet上发生路由循环。路由器Flapping(持续变换路由器)是一个常见的问题,常会导致循环。这意味着当一个IP包朝目的地前进时,这个包被一个路由器错误引导至一个它曾经通过的路由器。如果路由器在包经过的时候把TTL域减一,这个包只好循环运动。实际上当TTL值为0时它被丢弃。

17日更新
深入防火墙记录

禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏

17日更新
标签: 技术 网络安全
快速增强路由器安全的十个小技巧

废话就不说了,我们就去找那些传递参数的页面看看会不会不小心有那么一个参数没有过滤,那么我们就有空子可以钻了哦!网易的脚本基本上是采取的jsp和Php的形式,主站看样子是静态的,就不说了,其他的站那么多的jsp和php应该有问题吧!Php注入也被人研究烂了,注入的时候被Php的那个特性拦着也相当的不舒服,所以干脆就去找jsp的脚本,希望能找

17日更新
标签: 技术 网络安全
对网易的一次入侵检测

防火墙是网络上使用最多的安全设备,是网络安全的重要基石。防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西。其中一个典型的错误,是把防火墙万能化。但2002年8月的《计算机安全》中指出,防火墙的攻破率已经超过47%。正确认识和使用防火墙,确保网络的安全使用,研究防火墙的局限性和脆弱性已经十分必要。

17日更新
标签: 技术 网络安全
防火墙的脆弱性和缺陷

防火墙是企业网络安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。而一个好的防火墙不但应该具备包括检查、认证、警告、纪录的功能,并且能够为使用者可能遇到的困境,事先提出解决方案,如IP地址不足形成的IP地址转换的问题, 信息加密/解密的问题,大企业要求能够透过Internet集中管理的问题等,是

17日更新
标签: 技术 网络安全
防火墙的选择

其实网吧内的常见的病毒有两种,一种是类似与CIH的病毒这种高破坏性的病毒,中了之后系统会无法启动,这种病毒的危害性最大,但是中毒的几率相对很少;另一中就是脚本病毒。这类病毒中了之后不会让机器启动不了,而是一味的耗费系统资源,只到系统崩溃死机,比起CIH病毒来说,它们看似很不起眼,殊不知最让人头疼的就是这样的病毒。

17日更新
标签: 技术 网络安全
妙用反病毒软件 网吧防毒维护省心省力

所谓“不怕一万,就怕万一”,虽然通过前面的三层防护手段,已经比较严密了,但还是不可掉以轻心。所以,我们还要结合手工检查来把好最后一道关。这个可以使用万象妙管家收费软件的“查看当前任务列表”功能来实现,一般的非法程序都会在任务列表中现出原形,一旦发现有异常情况,要立即检查。

17日更新
标签: 技术 网络安全
网吧系统安全防护

Windows 防火墙是在 Windows XP Service Pack 2 中取代原来的 Internet Connection Firewall 的更新版本. 默认状态下防火墙在所有的网卡界面均为开启状态. 无论是windows xp全新安装还是升级安装,这个选项都可以在默认的情况下给网络连接提供更多的保护。但是,如果某些应用程序不能在这个防火墙过滤状态下工作的话,他们将无法兼容于这个新的

17日更新
标签: 技术 网络安全
XP SP2终极武器探秘之防火墙

对比已知攻击手法与入侵检测系统监视到的在网上出现的字符串,是大部分网络入侵检测系统都会采取的一种方式。例如,在早期Apache Web服务器版本上的phf CGI程序,就是过去常被黑客用来读取服务器系统上的密码文件(/etc/password),或让服务器为其执行任意指令的工具之一。当黑客利用这种工具时,在其URL request请求中多数就会出现类似“GET /cg

系统安全之分析网络入侵检测系统的安全
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐