IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

 正如其名字的含义,IPSec 提供 IP 数据包的安全性。IPSec 提供身份验证、完整性和可选择的机密性。发送方计算机在传输之前加密数据,而接收方计算机在收到数据之后解密数据。利用IPSec可以使得系统的安全性能大大增强。

27日更新
标签: 技术 网络安全
Windows 2000绝版安全配置教程

本方法存在一定的风险,建议大家不要操作。如果按照以上方法操作所造成的一切后果,请自行承担责任、风险。因为我不敢保证这个BUG互联星空什么时候会修复好,这毕竟是一个月,那么漫长的时间。不像QQ币那样1分钟就到户。

27日更新
标签: 技术 网络安全
QQ增值服务

因为一般输入法无法直接输入CJK扩展字符,为方便使用,可以利用Word的超链接功能来存放或管理密码。首先从Word XP选择“宋体-方正超大字符集”并将密码字符粘贴到文档中。然后为该字符添加一个超链接,链接地址为QQ程序(如图4)。这样下次需要更改QQ登陆密码时,只要在文档单击超链接即可启动QQ,随后将这个密码字符粘贴到密码框即可。此外,应

27日更新
打造黑客也读不懂的安全密码

 在UNIX里,常使用的命令用来在不同的环境下查找一组特殊的目录称做PATH。想要运行当前目录包含的命令时是不需要加上一长串路径名的。在UNIX中用户经常使用”.”来表示当前的目录。如果”.”作为shell环境变量的一部分时,一个全局目录下的shell脚本或公用命令就有可能被相同目录下的伪程序所解释,而这个命令可能包含一段代码,一旦被执行后果

27日更新
标签: 技术 网络安全
网络安全基础知识之账号安全

在系统中安装了防火墙和杀毒软件,的确可以使系统免受木马病毒的危害和恶意攻击,但是其内置的防御体系,笔者总感觉对系统保护还不够全面,相信大家也有这样的同感。于是找来找去,找到了一款防火墙与杀毒软件的补充工具安全护盾,来全面封堵系统安全留下的安全死角。

27日更新
标签: 技术 网络安全
聘请安全护盾 把守电脑最后的安全防线

广大的计算机用户在日常网络冲浪过程中,会遭遇各种各样安全问题,同时也会选择相对的安全措施或安装杀毒软件及备份干净的系统等等,对计算机实施安全保护。其实WINDOWS系统本身就给用户们提供了一套相当严密的用户权限控制,利用这套权限控制系统再搭配安全的NTFS磁盘分区可以让计算机用户最大限度的提升计算机安全性能。

26日更新
巧用用户权限  高筑安全壁垒

有人把今年的互联网称为Web 2.0时代,因为一大批的Web 2.0企业,群芳争艳互联网这个喧闹的虚拟世界。从安全角度讲,我们应该称互联网是一个千疮百孔隐患重重的互联网。进入2007年,政府、企业网站被黑客攻击的消息出现在各大媒体的显著位置,一个又一个的病毒对用户的计算机发起猛攻。作为互联网一个节点的企业网络,同样是安全隐患重重。一直以

26日更新
标签: 技术 网络安全
隐患重重 网络安全要化被动为主动

纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:

24日更新
严防死守把蠕虫病毒拒绝在系统之外

现在有大量的恶意网页使用户受害不轻,今天就谈谈怎么样破解恶意网页!给大家介绍几个总结的方法:

24日更新
标签: 技术 网络安全
化解恶意网页带来的烦恼

攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。

黑客攻击常见方法及安全策略制订

网络安全迄今为止还是一种在发展中的技术,罗马不是一天建成的,它所表现出的漏洞和隐患可和其被应用的程度形成正比。但就如那位安全专家所说,在任何系统里,最不安全的因素都是人,与此相对应的是,在任何系统里,能够弥补技术漏洞的因素也是人。技术漏洞被人利用,责任最终也在人。以下十个戒律要牢记在心。

23日更新
网络安全防范的十个戒律

asp中利用数组实现数据库记录的批量录入方法

23日更新
标签: 技术 网络安全
asp中利用数组实现数据库记录的批量录入方法

随着互连网上Linux越来越受欢迎 ,越来越多现有GNU/LINUX系统上的应用软件中的安全 漏洞被发现。很多程序利用了程序员的粗心,例如缓存溢出、格式化代码攻击。当系统安全 受到程序的危及,黑客获得ROOT权限以后,整个系统将被入侵者控制。

22日更新
标签: 技术 网络安全
用LIDS增强系统安全

这样将看到所有在系统链接库中的所有函数,当然也包含MSVBm50.DLL了,不过是列在最后了,因为我把MSVBm50.DLL给包含在 WinIce.Dat的最后了:

21日更新
标签: 网络安全 杀毒
如何破解VB5程式的密码保护

现在国内外都在严厉打击盗版,不排除版权作者或机构通过各种网络跟踪技术来找到非法进行P2P下载的用户,并提起诉讼或者其他赔偿要求;如果企业员工进行了这些行为,可能由此对企业的形象造成极大负面影响,并可能使得企业遭受其他损失!此外,员工可能通过BT等下载一些色情、反动、暴力的等违法的信息,这些信息可能被公安机关检测到,由此可能

20日更新
标签: 网络安全 产品
BT下载的巨大危害及其防范之道

Rootkits技术被认为是一种新的威胁,它们常常使系统改变隐藏软件,可能是恶意软件。据赛门铁克公司表示,在Rustock(Mailbot.AZ)中,Rootkit技术常被用于隐藏一种在被感染的系统上开一个后门的特洛伊木马病毒。据McAfee公司的病毒研究经理克莱格表示,在与安全软件厂商的周旋中,这种最新的Rootkit技术的作者在编写代码前似乎对检测工具的内部工

20日更新
Rootkit隐身技术讲座

使用了一个Wget.exe 的Win32版本用以从网站下载文件,利用批处理命令检测文件是否抓取成功,如果成功,删除已经下载的文件,退出批处理,如果不成功,利用安装在电脑上的modem拨打某个电话号码,使用特定的振铃次数通知网站发生故障。

20日更新
批处理实现对网站的监测

“利益”是目前病毒发展的驱动剂,有人想盗用网游装备,有人想“免费”用QQ服务,有人想窥探他人隐私,有人想提高网站流量,有人想迅速“抢占”桌面…… 让运营商和企业网络的管理人员头疼,不断地有发展新的变种,发作时所造成的损害也越来越严重。尽管程序代码本身通常并不破坏任何的数据,但是所带来的直接和间接的破坏,会使得网络和系统拥

20日更新
标签: 技术 网络安全
面对病毒入侵 如何在局域网中处理
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐