IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

对于一般用户来说,自己没有足够高的病毒分析知识,也没有必要去学习,更没有必要去找专家帮助你杀毒,而是使用专门的病毒扫描程序和杀病毒程序就可以保护自己的系统不受病毒入侵了,当然如果你发现了一个新病毒,使用现有的杀病毒软件并不能清除它,就需要请教专家了。目前,市面上的防杀病毒软件非常多,如何在众多的软件中选择一个既适合自己

05日更新
标签: 技术 网络安全
预防病毒经验谈

程序员的习惯也可能导致安全问题,如使用某些文本编辑器修改CGI程序时,经常会生成“.bak”文件,如果程序员编辑完后没有删除这些备份文件,则可能导致CGI源代码泄露。另外,如果程序员总喜欢把一些敏感信息(如帐号密码)放在CGI文件中的话,只要攻击者对该CGI文件有读权限(或者利用前面介绍的一些攻击方法)就可能导致敏感信息泄露。

05日更新
标签: 技术 网络安全
CGI安全概述

使用脚本来实现网站动态效果,已经广泛应用于各个网站和WEB方式交互应用。而且,为实现更大交互性,很多都提供诸如图片上传、文件上传等功能其中ASP和PHP使用最为普遍。架设在IIS服务器上的ASP应用因为IIS的安全问题,让很多安全专家建议使用相对安全的PHP脚本。但是近日由德国e-matters公司发布了多个关于PHP文件上传函数中存在的远程漏洞,这

05日更新
标签: 技术 网络安全
对PHP文件上传存在漏洞的解决办法

在NTLMv2中,它使用3次HMAC_MD5,使得至少要48次才能暴力破解。从MS-chap取出的随机信息产生"User session Key",这个"User Session Key"是基于每一条连接的。这就意味着,要确保管理员密码的安全性,不能象NTLmv1那样,而只能断开每一个使用USRMGR.EXE 或者SRVMGR.EXE的远程用户的连接。

05日更新
标签: 技术 网络安全
NT管理员改变密码时会导致用户明文密码被泄露

当前,各个厂商对于DoS攻击提出的解决方法,主要是针对以耗尽系统资源为目的的某些攻击进行的防御,利用以上提出方法或选择其中的一种或几种应用在网关产品中,最主要的就是在防火墙中对Syn Flood、UDP Flood等攻击进行防御,目前专门防御DoS攻击的产品,国内的有绿盟科技推出的“黑洞Collapsar”。据了解,黑洞的防护原理主要是使用多种算法识

05日更新
标签: 技术 网络安全
DoS:网络安全的老大难问题

本文对如何定制IDS的关键部件特征数据库做了详细地介绍,相信你已经对此有了进一步 的认识。入侵者总是狡猾多变的,我们不能让手中的钢刀有刃无光,要经常地磨砺它、 改装它,才可能以万变应万变,让入侵者胆战心惊!

05日更新
标签: 网络安全 VPN
IDS的规则建立

通过集成策略集中管理多个防火墙:是否支持集中管理,防火墙管理是指对防火墙具有管理权限的管理员行为和防火墙运行状态的管理,管理员的行为主要包括:通过防火墙的身份鉴别,编写防火墙的安全规则,配置防火墙的安全参数,查看防火墙的日志等。防火墙的管理一般分为本地管理、远程管理和集中管理等。

05日更新
ISA系列谈

如果你的身边躲藏有攻击的人,要做到对他们的防范难上加难。因为他们甚至可以用如下方法获得你的根权限:攻击者首先用引导磁盘来启动系统,然后mount你的硬盘,改掉根口令,再重启动机器。此时攻击者拥有了根口令,而作为管理员的你却被拒之门外。要避免此类情况的发生,最简单的方法是改变机器中BIOS的配置,使机器的启动顺序改为硬盘第一序,

05日更新
LINUX安全管理10要点

虽然这样多少会减轻些系统安全方面的压力,但这样是远远不够的。按照上面的方法设定后,比没有防火墙安全了许多,但是与其他的专业软件防火墙相比,Windows XP内置的防火墙只能对进入连接进行监视。因此,像Back Orifice、NetBus或其他后门程序就会有机可乘,ICF对于这种类型的非法访问是无能为力的。

05日更新
标签: 技术 网络安全
你知道多少?防火墙安装终极攻略

在现代企业的网络安全问题中,像这些单靠产品还不够而需要思维上的转变,还存在很多。可以发现,虽说现实生活中的安全问题不少,但基本能让人“安居乐业”,而网络安全还远没有达到这样的效果。现实生活中的很多经验和思维方式都没有应用到网络安全中去,人们对于网络安全的认识还是不够。“如果在大街上随便问一个人,他们会说安全是把东西锁住

05日更新
标签: 技术 网络安全
黑客安全是一种思想状态

网络设备提供商对安全的强力吸入,已经把安全产品从以往网络周边的“配角”提升到了网络的核心,我们甚至已经可以看到网络安全平台的远景。Gartner预计:“到2006年,60%的防火墙和入侵检测功能会通过网络安全平台提供。届时,主要安全软件供应商都会打造出整合式的安全功能套餐,具有统一管理的机制,解决企业各个方面的信息安全问题。”

05日更新
标签: 技术 网络安全
安全:从配角升任主角?

 安装程序通常用RunOnce键自动运行程序,它的位置在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce。HKEY_LOCAL_MACHINE下面的RunOnce键会在用户登录之后立即运行程序,运行时机在其他Run键指定的程序之前。HKEY_CURRENT_USER下面的R

05日更新
标签: 技术 网络安全
系统自动启动程序之十大藏身之所

网上浏览一些网站时,相信各位朋友都有过同样的经历。为啥?我们下线之后,这些网页自动留在我们的电脑里,而且在下一次启动时自动进入。如果只是在“启动”中增加这个网页名字,相信许多人都很容易发觉他并且把它给删除了,可今天我碰到的是一个非常难缠的网站,这个网站的网管真是舍得费心机来增加他的客流量啊。这个网站就是http://www.six8.

05日更新
浏览缺德网站的后遗症——全方位渗透

网络安全已经不仅仅是技术问题,而是一个社会问题。企业应当提高对网络安全重视,如果一味地只依靠技术工具,那就会越来越被动;只有发挥社会和法律方面打击网络犯罪,才能更加有效。我国对于打击网络犯罪已经有了明确的司法解释,遗憾的是大多数企业只重视技术环节的作用而忽略法律、社会因素,这也是本文的写作目的。

05日更新
标签: 技术 网络安全
分级防御对Linux服务器的攻击

这才算是真正实用的附加码。如果我们加干扰就可以有效加大图片识别难度。有些网站的附加码是加了干扰点的,有些是变了色的字,等等不一而足。试想一下,如果别人花一秒钟才能识别出图片上的附加码,或者他的识别率不高,那穷举法不是就变得毫无实际意义了?对。但遗憾的是现实中,附加码的干扰要不是没有,要不是干扰强度不够。单纯地加干扰点或

05日更新
标签: 技术 网络安全
论附加码的安全

对于内存容量有限的朋友来说,系统执行一段时间后,往往需要对内存进行优化清理。清理后,虽然可用的内存空间增多了,但再次执行原来加载过的程序时,相关的内存资源全部需要重新分配,程序启动的时间会有所增加。鱼和熊掌能否兼得?事实上,微软早就考虑到这一问题,它为开发者提供的资源包中,就包含着这样的一个小工具——Empty,该命令将对

05日更新
标签: 技术 网络安全
进程高手的三大必杀技

识别_txt文件欺骗方法

05日更新
识别_txt文件欺骗方法

 不要把file权限给所有的用户。有这权限的任何用户能在拥有mysqld守护进程权限的文件系统那里写一个文件!为了使这更安全一些,用SELECT ... INTO OUTFILE生成的所有文件对每个人是可读的,并且你不能覆盖已经存在的文件。file权限也可以被用来读取任何作为运行服务器的Unix用户可存取的文件。这可能被滥用,例如,通过使用LOAD DATA装载“/etc

05日更新
怎样使MySQL更安全?

“五毒虫”用了邮件、漏洞攻击、局域网攻击、QQ小尾巴等多种传播法,对网络威协极大。该病毒病毒还利用强制关闭反病毒软件、伴生和捆绑等方式感染文件来充份的隐藏自己。

05日更新
标签: 技术 网络安全
“五毒虫”木马病毒完整解决方案

SNMP服务又称简单网络管理协议,是为了解决Internet上的路由器管理问题而提出的。在Windows操作系统中起着代理的作用,它会收集可以向SNMP管理站或控制台报告的信息。依靠使用SNMP服务来让系统收集数据,并且在整个网络范围内管理基于Windows 2000/XP/ 2003操作系统的计算机。

05日更新
标签: 技术 网络安全
黑客最关心的SNMP协议的安全
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐