IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

SQL Server 2000数据库系统本身没有提供网络连接的安全解决办法,但是Windows 2000提供了这样的安全机制。使用操作系统自己的IPSec可以实现IP数据包的安全性。请对IP连接进行限制,只保证自己的IP能够访问,也拒绝其他IP进行的端口连接,把来自网络上的安全威胁进行有效的控制。

Sql数据库安全配置九大措施

在Windows操作系统中,“scrrun.dll”是一个重要文件,正是它驱动FSO组件正常运作。但是对于普通的用户来说,完全可以将“scrrun.dll”文件删除、改名或将它反注册掉,从而避免FSO的侵扰。要反注册该动态链接库,我们只需在“运行”对话框中输入“Regsrv32 /u %systemroot%\system32\scrrun.dll”并回车即可。大家尽管放心,反注册“scrrun.dll

09日更新
封杀FSO躲避木马程序的侵扰

你安装 rising SkyNet Symantec McAfee Gate Rfw.exe RavMon.exe  kill NAV 等杀毒软件 都无法补救你的系统,病毒文件 Logo1_.exe 为主体病毒,他自动生成病毒发作所需要的的 SWS32.DLL SWS.DLLL KILL.EXE 等文件。这些文件一但衍生。他将迅速感染系统内EXPLORE 等系统核心进程 及所以.exe 的可执行文件,外观典型表现症状为 传奇 ,泡泡堂,

09日更新
近期常见的logo1_.exe病毒清除办法

为了更好地保护你的网络,尽可能设置一个访问列表。但是,不是所有的无线接入点都支持这一功能。如果你能够这样做的话,你就可以指定某台机器有权访问接入点。支持这项功能的接入点有时利用TFTP(简单文件传输协议)定期地来下载更新访问列表,从而避免了必须使所有设备上的列表保持同步的巨大管理麻烦

09日更新
标签: 技术 网络安全
不得不说 无线网络安全六种简单技巧

 考虑到系统进程列表界面在默认状态下,是不显示具体进程号的,因此你可以首先打开系统任务管理器窗口,再单击“查看”菜单项下面的“选择列”命令,在弹出的设置框中,将“PID(进程标志符)”选项选中,单击“确定”按钮。返回到系统进程列表页面中后,你就能查看到对应病毒进程的具体PID了。

09日更新
标签: 技术 网络安全
两式妙招“强行”虐死顽固的病毒进程

首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user用户名/del”来删掉这个用户

09日更新
标签: 技术 网络安全
用简单命令检查电脑是否被安装木马

域名劫持分两种情况,一是在网关发送虚假DNS信息,对国内国际域名都有效,一般无法解决,只能让访客记住自己的服务器IP或多准备几个域名备用,这种情况只能影响部分用户。

09日更新
保卫自己网站的胜利果实

从密码的安全角度上来说,目前破解密码最常用的是暴力破解法,它的原理很简单,就是利用服务器一个一个慢慢猜。6位数至8位数字的密码,字典就从6位数开始 000000,000001,000002 ~ 999999 然后从7位数0000000,0000001 ~ 9999999以此类推,6位数的密码(不含英文字母),试过大约30个小时能破解,8位数的大概要破到明年吧……机率是10的8次方分之一

09日更新
如果密码是admin 小心你的信息安全

目前计算机病毒的传播手段越来越复杂多变,通过软盘、光盘、邮件、浏览网页都能传播,而且,即使你不做任何操作,只要接入宽带网,有的病毒就能摧毁你的计算机。前两年风靡一时的震荡波病毒就是典型的例子。

09日更新
标签: 技术 网络安全
宽带用户易被攻击 七大注意避免损失

但是它的默认执行权限只有GUEST,也就是IUSR_COMPUTER用户的执行权限。当然如果你把IUSR_COMPUTER用户加入管理员组,那么你就有管理员权限了。这一款木马的特点是,使用很方便。几乎就想当于DOS命令行窗口xx作一样。但是如果服务器限制了FSO(无组件上传),那么它是没有办法使用了。还有就是在服务器以后增加的虚拟主机里也没有办法使用。只能

09日更新
两种比较典型的ASP木马防范方法

 一般邮件病毒的传播是通过附件进行的。如Happy 99、Mellissa(美丽杀手)等。你用FoxMail收到的邮件中会看到带病毒的附件,如名为“Happy 99.exe”的文件,不用担心,不要运行它,直接删掉就可以了。有些是潜伏在Word文件中的宏病毒,因此对Word文件形式的附件,也要小心。

09日更新
邮件被病毒入侵后 遵循五个清除步骤

在用花生壳等软件做域名和IP地址绑定时,由于花生壳需要使用5050/5000端口进行通信,而该端口又被防火墙所“掌管”,因此当其每次启动时,就会发出报警,并且无法使用。这时,我们可以将该端口绑定到一个或一个范围内的地址上,是该地址或该范围内的地址就有权通过这个特定端口对计算机进行访问,而不在该范围内的计算机就不能通过这个端口进行

09日更新
标签: 技术 网络安全
经典教程:让NIS管好你的计算机端口

 使用开始菜单中的 搜索 功能在硬盘上完全查找你发现的可以文件,看是否在其他位置还有该文件副本一并删除。(笔者所遭遇的恶意程序就是在伪装成 任务管理器 的同时又伪装成notepad.exe记事本程序,并使得所有记事本文件都会通过它打开,也就是说你打开某个记事本文件的同时恶意程序会再度运行。)另外,请手动检查windows文件夹下是否存留同名病

09日更新
IE主页被迫连接某网站的解决办法

相对彻底封杀,区别对待法要复杂一点,但却能达到选择性放行的效果。我们可以让受限用户无法使用FSO,只允许具有管理员权限的用户使用,既可以有效避免FSO木马的破坏,又可以不影响自己架设网站的需要,可谓是两全齐美的解决方法。在“运行”对话框中输入“cacls %systemroot%\system32\scrrun.dll /d guests”并回车,这样所有的匿名用户(包括I

09日更新
标签: 技术 网络安全
教你封杀FSO,躲避FSO木马的有害侵扰

 在整个监听过程中遇到过许多麻烦,比如NOTEBOOK上有其他程序访问网络,导致PC机上的终端输出狂闪不止,根本没法看,保存在文件里的话,也找得头晕,重启系统无数次等等…我始终相信技术是可以灵活使用的,创新的思路尤其重要,可能会有很意想不到的结果,无论是成功或者失败,去尝试一下总会获得一些经验,学到一点东西(在此稍点一下,名叫LOV

09日更新
标签: 网络安全 VPN
简简单单查出反向木马的反向连接域名

上网冲浪本是件让人开心的事,但自从各种间谍软件、广告软件和流氓插件等恶意程序肆虐网络后,我们的网络生活就开始变得提心吊胆。平时再怎么小心翼翼,也难免会中招,事后查杀也只是在“亡羊补牢”。所以现在各种以预防为主的安全软件就应运而生,“SiteAdvisor”就是一款由Mcafee公司开发的IE浏览器插件,当用户在执行网页浏览操作之前,会自

09日更新
标签: 技术 网络安全
防患于未然 教给你如何远离恶意网站

以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上

09日更新
标签: 技术 网络安全
基础:黑客攻击惯用手法完全揭秘

 再下一步,评估系统的漏洞风险。企业级VoIP威胁一般会有4个主要来源:可用性、隐私、服务窃取以及获得对敏感信息的访问权。可用性涉及是否易受分布式DoS或其他攻击,从而导致VoIP系统掉线。隐私涉及VoIP呼叫的泄密。服务窃取自然是指系统是否易受他人滥用,比如上面所说的FoIP案例。而最后一项则需要考虑Vishing对企业的入侵特性:比如黑客可

09日更新
标签: 技术 网络安全
企业该如何防范由VoIP引发的安全威胁?

 再下一步,评估系统的漏洞风险。企业级VoIP威胁一般会有4个主要来源:可用性、隐私、服务窃取以及获得对敏感信息的访问权。可用性涉及是否易受分布式DoS或其他攻击,从而导致VoIP系统掉线。隐私涉及VoIP呼叫的泄密。服务窃取自然是指系统是否易受他人滥用,比如上面所说的FoIP案例。而最后一项则需要考虑Vishing对企业的入侵特性:比如黑客可

09日更新
标签: 技术 网络安全
企业该如何防范由VoIP引发的安全威胁?

根据“木桶理论”,加固安全的木版本来应对最薄弱的环节实施强化技术,设防要突出些,警惕性和强度理应更加强化或深化。但是,国内的安全产品是否都能投入很多的技术来加固自身的强度和硬度呢?我们感觉目前略显不足。其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器

09日更新
标签: 技术 网络安全
详尽评述:网络中的安全问题与大忌
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐