如果系统管理员认为系统已经泄密,则应当设法查出肇事者.若肇事者是 本系统的用户,与用户的管理部门联系,并检查该用户的文件,查找任何可 疑的文件,然后对该用户的登录小心地监督几个星期.如果肇事者不是本 系统的用户,可让本公司采取合法的措施,并要求所有的用户改变口令,让 用户知道出了安全事故,用户们应当检查自己的文件是否有被
不要认为为共享文件夹加上密码就能保证安全,Windows的漏洞多着呢,Internet上很容易下载到“密码破解器”。如果别人从网上邻居中看不到你的共享文件夹那就会安全多了。要实现这种效果一点都不难:用鼠标右击要隐藏共享的文件夹,点击“共享”选项,在共享名中填入共享文件夹的名称,然后在后面加上美元符“$”,例如“共享文件$”,再填入密码
我们所要做的就是把所有的用户删除,然后添加CmdUser这个用户,完成后就确定就可以了,但是不要以为这样就可以了哦,还要找到net.exe这个按照cmd.exe的方法来设置,估计大家找到了net.exe的时候,发现旁边还有一个net1.exe,这个也要设置哦,设置好了,不要以为松了一口气,其实这样虽然可以对付一些菜鸟黑客,但是,如果对方是老鸟来的话,他可
再在“输出IP”文本框中,输入需要访问的内网工作站的IP地址,例如“10.192.168.1”,同时在“输出端口”文本框中填上合适的内网主机端口号,该号码的填写应以外部用户的访问目的为标准,例如外部用户要访问内网指定主机的Web资源时,那么你就必须在“输出端口”文本框中填上“80”号码,要是外部用户要访问内网指定主机的ftp资源时,那么你就必
虽然开启日志服务虽然说对阻止黑客的入侵并没有直接的作用,但是通过他记录黑客的行踪,我们可以分析入侵者在我们的系统上到底做过什么手脚,给我们的系统到底造成了哪些破坏及隐患,黑客到底在我们的系统上留了什么样的后门,我们的服务器到底还存在哪些安全漏洞等等。如果你是高手的话,你还可以设置密罐,等待黑客来入侵,在他入侵的时候把
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。该数据库系统通过将用户输入的密码与某一固定密钥(例如: Access 97为86 FB EC 37 5D 44 9C FA C6 5E 28 E6 13)进行“异或”来形成一个加密串,并将其存储在*.mdb文件从地址“&H42”开始的区域内。我们可以轻松地编制解密程序,一个几十行的小程序就可以轻松地获得
当然对于手机病毒的预防措施不得不提到手机病毒软件,用户可以直接到金山、瑞星等国内著名杀毒网站下载安装手机杀毒软件。部分手机购买时已经附带手机病毒软件,手机用户可以省去这个步骤。如果已经感染手机病毒的用户请立即删除病毒应用程序,并重新安装受感染的应用程序。如果仍无法使用,则应与手机服务商联系,尽快通过无线网站对手机进行
外部网安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。在实际的外部网安全设计中,往往采取上述三种技术(即防火墙、入侵检测、网络防病毒)相结合的方法。笔者在厦门海关外部网设计中,就选用了NAI公司最新版本的三宿主自适应动态防火墙Gauntlet Active Firewall。该防火墙产品集成了Gauntlet Firewall、CyberCop Scanner、Cy
九是当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作。清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下
很显然,非法用户若能以软盘及光盘启动计算机,那他就可以随意在DOS状态下对系统进行攻击,因此我们必须关闭软盘及光盘的启动功能。为此,我们必须重新启动计算机,并在系统自检时进入系统的CMOS设置功能,然后将系统的启动选项设置为“C only”(即仅允许从C盘启动),并同时为COMS设置必要的密码。
不止是网络安全技术遇到的这种两难处境,在整个网络产业都处在这样一个重要的十字路口。一方面,我们可以开发各种独立的网络产品,每个都独具特色、享有专门的特性和功能。而另一方面,我们希望把更多的功能集成到一个统一的网络平台上,这个平台集易用性、集成性和功能统一性于一体,但是这种集成却受制于现有的体系架构。从产品制造商、服务提
MAD算法是以消息给予的长度作为输入,产生一个128位的“指纹”或“消息化”。要产生两个具有相同消息化的文字块或者产生任何具有预先给定“指纹”的消息,都被认为在计算上是不可能的。 MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算
Internet上每天都有新的木马冒出来,所采取的隐蔽措施也是五花八门。在信息社会里,计算机用户对自己的资料进行保密、防止泄漏也变得越来越重要。防范木马袭击也只是提高计算机安全性的一个方面。技术的发展,本文所讲述的检测、删除木马方法也总有一天会失效,最主要还是要靠用户提高警惕,防范所有的不安全事件于未然。
Michael Howard 是一名高级程序经理,他是 Microsoft Secure Windows Initiative 组的创始成员,并与他人合著有 Writing Secure Code (Microsoft Press, 2002) 一书。他主要从事于应用程序的设计、构建、测试以及部署,这些应用程序的设计旨在抵御攻击并可以由上数以百万的非技术用户重复使用。
然后到下载传播。上网的人,下载是常事。今天下载游戏,明天下载电影,后天下载某某软件。总的说,下载,是离不开网民的生活。但是,也正因如此,也给了那些盗号者机会,他们将木马连同软件或者游戏电影什么的一起打包压缩,骗取人们去下载他的压缩包。打个比方,一集电影大概为几百M,而一个木马程序小的话,也只有几十K。当你下载时,发现大小
如果不想让别人在计算机中拨号上网,组策略也可以做到。屏蔽“建立新连接”时,首先在组策略中依次展开[用户配置]→[管理模板]→[网络]→[网络连接]分支;在右边的窗口中双击“禁止访问新建连接向导”,在弹出一个设置对话框,这时在设置对话框“已启用”单选项,单击[OK]即可。通过此项设置,在“网络连接”文件夹和“开始菜单”中就
将要隐藏的文件移动到某一临时文件夹下,再用WinZip或WinRAR带密码将它压缩成一个文件,此时在“资源管理器”中一看就知道是用WinZip或WinRAR压缩的,有些人自然会用相应的解密器去解密。而我们将它的扩展名由 ZIP或RAR改为一个不存在的文件扩展名,如SYJ,以后双击它就不会启动WinZip或WinRAR并打开它了。不过,你可得记好它的真正扩展名哟,要
天天安全网为了更大限度保证站内软件下载安全,从2002年11月05日开始对站内更新软件进行MD5值验证,可能有些朋友不知道是什么意思,我们简单解释下:MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc 发明,由 MD2/MD3/MD4 发展而来的。MD5的实际应用是对一段Message(字节串)产生fingerprint(
是Post Office Protocol 的缩写,是互联网电子邮件协议标准。我们可以通过有POP服务功能的主机传送及接收电子邮件。该协议的缺陷是,当你接收电子邮件时,所有的信件都从服务器上清除,下载到你的本地硬盘。当然也有一些客户端程序可以将电子邮件留在服务器上,或设置成超过一定大小的文件不可下载。随着邮件采用多媒体格式,邮件会越来越大,我