正确认识网络安全的威胁和风险 提示:更为坦诚的交流将会逐步改善安全小组和用户群之间的关系。 在过去几年里,我曾经参加过一个精心策划的技术平衡项目:从安全威胁(感性)以及安全风险(分析技术)两个相互交织的概念出发,将其应用到企业IT部门和内部用户团体之间的关系上。当在其中一方面或在双方面中,由威胁产生的
在多年协助客户开展安全建设工作的过程中,碰到了各式各样的问题,其中有很多非技术性的问题非常普遍,而且对安全建设影响很大;为此,我们做了一些分析和总结,把一些想法理顺,希望能够对广大客户开展相关工作有帮助。 1、互联网上的威胁这些年来,随着互联网络的迅速发展,通讯的便利和资讯的发达,让人们通过网络紧
加密与数字签名一、加密 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度
Cisco VPN客户端是多个操作系统的软件解决方案,允许运行这些操作系统的用户创建到支持Cisco VPN设备的IPSec VPN隧道。 受影响系统: Cisco VPN Client 4.8.00.x for Windows Cisco VPN Client 4.7.x for Wi ndows Cisco VPN Client 4.6.x for Windows Cisco VPN Client 4.0.x for Windows Cisco V
首先是几个结构的定义(网上搜索或者查阅相关文档): er=1> //定义IP地址结构struct IPADDRESS{unsigned short ip_a, ip_b, ip_c, ip_d;};//定义IP数据包头的结构struct IP_HEADER{unsigned short ip_version, /*IP的版本号 */ ip_hdr_len, /*IP包头的长度*/ ip_tos, /*IP包
互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变种,而且发作造成的损害也越来越严重。尽管蠕虫本身通常并不破坏任何的数据,但它所带来的直接和间接的破坏使得网络和系统拥塞。受感染的端系统的计算资源会受到严重影响,而病毒的传播则消耗大量的链路带宽
无线网络安全五戒 提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要。以下给出了五种必须避免的情况,由此保证网络安全。 保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强
通信的每一层中都有自己独特的安全问题。数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。网络安全的问题应该在多个协议层针对不同的弱点进行解决。在本篇文章中,我们将集中讨论与有线局域网相关的安全问题。无线局域网和广域网(WAN)的安全问题将在其它篇章中单独进行讨论。在第 二协议层的通信中,交
IPSec VPN端到端技术 Seclarity最近发布的网卡,集成了Peer to Peer的VPN功能,从而能够以一种新的方式为局域网和广域网络提供安全性。Seclarity的新产品包括以太网卡和无线局域网卡,在这些网卡中集成了IPSec VPN的终端,从而能够让计算机和计算机之间建立起安全的IP通道。这种PC到PC(服务器)的全程加密连接,安全性更
在信息保障的概念下,把信息安全保障分出了四个环节,而不只是三个环节了,它们是PDRR,即保护(P)检测(D)、反应(R)、恢复(R)。认为这些是信息保障必须的环节。他们用一个图反映他们的思想,认为现在面临的信息环境,一是局域的计算环境,一个是包括专网、公网和电话交换的网络基础设施。在他们眼里看来,我们面临的
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马
网上存在很多关于ARP的文章,大多都是关于ARP欺骗,这里介绍ARP的另类用法:探测目标主机是否处于活动状态。 传统探测远程主机是否存活的方法是通过ICMP协议中的回显应答报文来探测(ping)。随着对安全的越来越多的了解和重视,很多主机为了避免被扫描器探测,通过防火墙将ICMP包屏蔽,从而达到在网络中隐藏的目的。
受影响系统: Cisco CRWS < 3.3.0 build 31 不受影响系统: Cisco CRWS 3.3.0 build 31 描述: BUGTRAQ ID: 18953 Cisco Router Web Setup工具(CRWS)提供了用于配置Cisco SOHO和Cisco 800系列路 由器的图形用户界面(GUI),允许用户方便快捷的设置路由器。 Cisco IOS HTTP Server使用enabl
受影响系统: Cisco Unified CallManager 5.0(3a) Cisco Unified CallManager 5.0(3) Cisco Unified CallManager 5.0(2) Cisco Unified CallManager 5.0(1) 不受影响系统: Cisco Unified CallManager 5.0(4) 描述: BUGTRAQ ID: 18952 Cisco Unified CallManager是Cisco IP电话解决方
用户识别和安全认证仅仅加密是不够的,全面的保护还要求认证和识别。它确保参与加密对话的人确实是其本人。厂家依靠许多机制来实现认证,从安全卡到身份鉴别。前一个安全保护能确保只有经过授权的用户才能通过个人计算机进行Internet网上的交互式交易;后者则提供一种方法,用它生成某种形式的口令或数字签名,交易的另一方
宽带业务快速发展,给传统电信业和IT业带来了深刻的变革。多业务、多网络的融合已经成为不可逆转的趋势。 宽带城域网作为城域网内的主要网络实体将成为3G、NGN以及其它新兴增值业务的承载平台。3G、NGN这类实时的语音和视频应用,要求城域网提供服务质量保证和类似于传统电信技术99.999%的电信级网络可靠性要求。同时,激
威胁的种类+对比ipv6和ipv4威胁+ipv6最佳安全实践+加强ipv6的安全策略+指出ipv6的问题 威胁的种类:侦查、 非法访问、 包头的篡改和数据包的分片、 arp和dhcp攻击、 广播放大攻击(smurf、路由攻击、病毒、蠕虫、侦听、应用层攻击、 欺诈设备、中间人攻击、泛洪。 对比ipv6和ipv4威 胁:网络侦查在ipv4中很简单——使用whoi
QQ客户端和服务器的通讯方式无非是两种:UDP端口和TCP的80/443端口,现将目前最新版本:2006 V06.0.200.360 所使用的服务器端口及地址公布:1、QQ服务器使用的UDP端口号如下:UDP 8000 Block QQ UDP Port UDP 8080 Block QQ UDP Port UDP 9001 Block QQ UDP Port UDP 4000 Block QQ UDP Port UDP 8001 Block QQ UDP Port
鉴于并非所有局域网的连接方式都是代理式的(实际上,几乎稍具规模的局域网都不是代理式的),所以,找到一套通过路由器端控制的方法是比较切实需要的。不少单位(如我们)都是在不同网段使用较低级别的路由器来连接网络,SOHO级别的路由器允许设置的限制规则条数均不多带来许多的困难。 以下是我本人的方案,基本
对于“IDS和IPS(IDP)谁更满足用户需求?”这个问题,给人一个二选一的感觉。对于IDS和IPS的业界讨论,也从2003年Gartner公司副总裁RichardStiennon发表的一份名为《入侵检测已寿终正寝,入侵防御将万古长青》的报告开始在安全业界掀起不小的波动。经过了这么长时间的反复文字争论,以及观看近来的产品开发和市场反馈,冷静