IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

根除这种木马的最简单方法只需要查看EXE文件的打开方式被指向了什么程序,立即停止这个程序的进程,如果它还产生了其他木马文件的话,也一起停止。紧随其后,在保持注册表编辑器开启着的情况下(否则你的所有程序都会打不开了)删除掉所有木马文件(前提是用户知道哪些是目木马文件,所以还不熟悉系统的用户抓紧时间恶补吧),把exefile的“打

15日更新
标签: 技术 网络安全
明辨是非 文件关联型木马的特殊化查杀

上网时面临的最大威胁之一就是哪些用Java、JavaScript、applets写的网页,干坏事的人可以轻易隐藏有害代码到有用工具里,或者在干坏事时完全隐藏起来。不幸的是,没有实际的办法可以将正常和有害分开。但是NoScript,其作为Firefox的扩展,能够防止所有JavaScript和Java applets运行,除非您指定为安全的网页才能访问。其用一张安全站点列表禁止

15日更新
标签: 技术 网络安全
共享安全 推荐15款免费好用的安全软件

允许为每一个用户个别地定制其shell启动文件是一个相当灵活而实用的方法。不过,有时我们需要比这种方法更加集中化的控制。你可能会拥有一个环境变量或者你想为每一个用户设置的其它shell设置(无一例外地进行)。如果你为每一个单独的shell增加这种设置,用户就可以拥有编辑这个文件并清除它的能力。进一步讲,如果这个设置要在将来做出改变,

15日更新
标签: 技术 网络安全
合理增加账户设置用户确保系统安全可靠

规则实施看似简单,其实需要经过详尽的信息统计才可以得以实施。在过程中我们需要了解公司对内对外的应用以及所对应的源地址、目的地址、TCP或UDP的端口,并根据不同应用的执行频繁程度对策率在规则表中的位置进行排序,然后才能实施配置。原因是防火墙进行规则查找时是顺序执行的,如果将常用的规则放在首位就可以提高防火墙的工作效率。另外,

15日更新
标签: 技术 网络安全
拒绝威胁 教你如何合理高效配置防火墙

Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nBTstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。

15日更新
标签: 网络安全 VPN
将威胁拒之门外 设置电脑防木马入侵

  有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不

14日更新
标签: 技术 网络安全
充QQ币的疯狂 宽带环境下的网络安全

Linux平台下安全防护十大招数

14日更新
标签: 技术 网络安全
Linux平台下安全防护十大招数

在打开多种病毒防火墙的情况下进入该网站后都没有报警,可鼠标马上变慢,当离开该网站时,突然弹开了无数个IE新窗口,马上用“Alt+F4”关掉所有窗口,可紧接着Win 98报错,按任何键都没有反应,按动“Ctrl+Alt+Del”关闭没有反应的程序,但是马上出现蓝屏、死机。重启机器,出现:“欢迎你来万花谷,你中了‘万花病毒’请与QQ:4040465联系”的

14日更新
标签: 网络安全 VPN
恶意代码与网络安全(1)

主动防御功能默认配置为:警戒状态,发包速度10 pkts/s。经过彩影软件大量测试,防御速度为10pkts/s时可以应对市面上大多数ARP攻击软件。向网关发送正确MAC时,每次会发送两种类型的数据包,每个数据包大小是42字节(Bytes),所以当速度为10时,网络流量是: 10*2*42=840Bytes,即不到1KBytes/s。同理可计算,防御速度为100时,网络流量

14日更新
标签: 技术 网络安全
ARP防火墙优化设置图解

有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道

14日更新
标签: 技术 网络安全
ADSL路由器防止黑客攻击

而mshta.exe是微软的基于Web的应用程序。但是它也可以访问网络,并且权限大的惊人,当它访问网络时,它本身就拥有和本地应用程序一样大的对系统的可操作权限,它执行网页里的任何IE不能执行或是说没权限执行的可执行代码而不给出提示。如果恶意网站调用了它的话,那么可就黑你没商量——连提示都没有,可以完全控制你的系统、你的硬盘!

14日更新
巧妙设置 让天网防火墙防止网页病毒

对于WMA、WMV文件,是利用其默认的播放器Windows Media Player的“Microsoft Windows媒体播放器数字权限管理加载任意网页漏洞”来插入木马。当播放已经插入木马的恶意文件时,播放器首先会弹出一个提示窗口,说明此文件经过DRM加密需要通过URL验证证书,而这个URL就是事先设置好的网页木马地址,当用户点击“是”进行验证时,种马便成功了。和RM

14日更新
标签: 技术 网络安全
推荐:多媒体木马的防范方法

某站点的所谓的过滤只是在提交表格页上进行简单的JS过滤。对于一般的用户来说,你大可不必防范;对早有预谋的攻击者来说,这样的过滤似乎根本没作用。我们常说的POST攻击就是其中一例。通过远程提交非法的信息以达到攻击目的。

14日更新
标签: 网络安全 VPN
脚本攻击防范策略完全篇1

一次惊心动魄的linux肉鸡入侵检测经历(3)

14日更新
标签: 技术 网络安全
一次惊心动魄的linux肉鸡入侵检测经历(3)

建议用户维护一个按周进行的备份操作,将所有数据重新备份一次,备份过的文件将被标记为“已备份过”;在此同时维护一个按日进行的差异备份计划,备份那些每天修改过的文件。应用这种组合计划进行数据备份更加便于管理,而且能够有效保证数据的可恢复性。

14日更新
标签: 技术 网络安全
推荐:用Windows Server 2003搭建安全服务器

 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以

14日更新
标签: 技术 网络安全
入侵检测系统常用的几种检测方法

服务端生成以后,黑客下一步要做的是将服务端植入别人的电脑。常见的是通过系统或者软件的漏洞入侵别人的电脑把木马的服务端植入其的电脑;或者通过Email夹带,把服务端作为附件寄给对方;以及把服务端进行伪装后放到自己的共享文件夹,通过P2P软件,让网友在毫无防范中下载并运行服务端程序。

14日更新
标签: 技术 网络安全
黑客种植木马的方法及防范策略

考虑了漏洞威胁级别的高低,无疑使我们的指标更具准确性和可比较性,但上面的指标还是有可以改进的地方。在这里我们需要引入时间因素,因为当漏洞被披露以后,随着时间的推移,由于软件新版本的更新,有意或无意的漏洞修补,存在漏洞的系统越来越少,相对来说漏洞的威胁呈现一个越来越小的趋势,也就是说,同样CVSS威胁基本评分为8的2000年与200

14日更新
标签: 技术 网络安全
一个评价入侵检测系统漏洞攻击检测覆盖面的指标(1)

事实上,由于威胁得分的计算是面向漏洞的,因此所有以漏洞处理为核心的安全产品比如漏洞数据库、安全评估、入侵检测类产品都,可以用计算“时间因素修正后的总威胁得分”指标的方法来评价。

14日更新
标签: 网络安全 VPN
一个评价入侵检测系统漏洞攻击检测覆盖面的指标(3)

局域网(LAN)中文就是“局部区域网络”的简称,英文全称是“Local Area Network”,它主要是指在小范围内由服务器和多台电脑组成的工作组互联网络,属于计算机网络应用的一个分支。由于通过服务器把网内每一台电脑连接,因此局域网内的信息的传输速率比较高,同样也给病毒传播提供了有效的通道,通常病毒在局域网内通过下面几种途径相互传播:

14日更新
标签: 技术 网络安全
局域网病毒传播方式特点 教你如何防范
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐