IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

个人版

随着网络应用的开展,越来越多的不同域的用户互相之间需要进行安全通信,用户都希望象访问本地资源一样可以安全地访问远程资源。特别是日益兴起的电子商务急需网络安全通信,然而传统上两个实体在进行安全通信时,共享同一密钥,这就要求通信双方事先采用某种信任手段交换密钥,可是这种方式费时,缺乏扩充性,而且若通信双方事先没有佳丽起互相

23日更新
标签: 个人版
网络安全保障系统脆弱性

A主机系统在防火墙之后,受防火墙保护,防火墙配置的访问控制原则是只允许80端口的数据进出,B主机系统在防火墙之外,是开放的。现在假设需要从A系统Telnet到B系统上去,怎么办?使用正常的telnet肯定是不可能了,但我们知道可用的只有80端口,那么这个时候使用Httptunnel通道,就是一个好的办法

23日更新
标签: 个人版
跟踪HTTP通道流程分析网络安全隐患

我们需要记住一点,安全不是绝对的。我们很容易就建造世界上最安全的计算机 ,但是它却什么都不能干!在很多情况下,安全需求必须和系统的其他设计目标之间做 妥协,比如说性能和用户界面的友好等等。还有一个很重要的就是你必须得考虑为了达 到所要求的安全,你所需要花费的钱和个人的精力。

23日更新
标签: 个人版
分布式系统的运营安全

置路由访问控制列表过滤: 这种方法企业用户自己不去部署,而是由电信等服务提供商对骨干网络进行配置,在路由器上进行部署。现在路由器上的部署就是两种方式,一种是ACL——作访问控制列表,还有一种方式是做数据限制。这两种方式都可以归结为ACL,它的最大问题是如果攻击来自于互联网,将很难去制作面向源地址的访问列表,因为源地址出处带有很

23日更新
标签: 个人版
巧妙的化解分布式拒绝服务攻击

下面具体谈谈“木马”是怎样自动加载的。在Win.ini文件中,在[WINDOWS]下面,“run=”和 “load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面应该什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,

23日更新
标签: 个人版
万能木马查杀方法

 众所周知,微软公司的Windows 2000 Server操作系统因其操作方便、功能强大而受到广大用户的认可,越来越多的应用系统运行在Windows 2000 Server操作系统上。在日常工作中,有的管理员在安装和配置操作系统时不注意做好安全防范工作,导致系统安装结束了,计算机病毒也入侵到操作系统里了。如何才能搭建一个安全的操作系统是安全管理人员所关心

23日更新
标签: 个人版
Win 2000系统安全隐患与防范

从原理上来讲,这类程序本身还是可靠的。但如果有人在软件里加入后门程序,就能把用户的QQ密码和资料发到指定的邮箱,因此下载这类软件后务必要查毒。 说到代挂,董师傅我曾经也热衷过一段时间网游,因此对代挂还是比较熟悉的。不过当时网游要么是在自己电脑上挂,要么是把密码、账号给信誉好点的网游代练公司,让代练公司代挂。但像

23日更新
标签: 个人版
代挂QQ,密码安全吗?

Web应用一般使用一种叫做“会话状态管理”(Session State Management) 的技术来追踪和管理浏览器与服务器之间的相互活动。因为每个浏览器的浏览要求相对于其他浏览器都是独立的(正如超文本传输协议中定义的那样),所以Web 应用必然使用某些技巧,如Cookie、隐藏表格字段、或重写URL,它们可以识别出服务器与某个浏览器进行的独立会话。大多数

23日更新
标签: 个人版
用户口令保护新招

当今恐怕没有任何一种真正的虫类能够赶上蠕虫病毒的鼎鼎大名。无论是破坏性质还是造成瘫痪的彻底程度,蠕虫也堪称是各类病毒中的佼佼者。它的破坏来源广泛,传播途径包括文件、电子邮件、Web服务器和网络共享。正是由于蠕虫攻击的破坏性(往往可以巧妙利用各种安全漏洞,抓住系统缺陷甚至电脑操作者的人为缺陷使病毒发作,造成网络的全面瘫痪),

23日更新
标签: 个人版
网络防“虫”手段和全局安全网络的应用

病毒工具,杀毒软件几乎成了所有反病毒产品的代名词,杀毒软件赖以生存的“特征值扫描技术”也几乎成了所有反病毒技术的代名词。正因如此,杀毒软件对新病毒的防范始终滞后于病毒出现的重大缺陷,似乎成为既合情又合理的逻辑,导致人们普遍认为反病毒产品不可能主动防御新病毒,甚至有人认为,想研制一种主动防御的反病毒产品,就如同要为一种未

23日更新
标签: 个人版
反病毒专家:主动防御电脑病毒并非天方夜谭

当今恐怕没有任何一种真正的虫类能够赶上蠕虫病毒的鼎鼎大名。无论是破坏性质还是造成瘫痪的彻底程度,蠕虫也堪称是各类病毒中的佼佼者。它的破坏来源广泛,传播途径包括文件、电子邮件、Web服务器和网络共享。正是由于蠕虫攻击的破坏性(往往可以巧妙利用各种安全漏洞,抓住系统缺陷甚至电脑操作者的人为缺陷使病毒发作,造成网络的全面瘫痪),

23日更新
标签: 个人版
网络防“虫”和全局安全网络应用

安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows update,安装所有的关键更新。

23日更新
Windows服务器安全设置经验详谈

网络安全迄今为止还是一种在发展中的技术,罗马不是一天建成的,它所表现出的漏洞和隐患可和其被应用的程度形成正比。但就如那位安全专家所说,在任何系统里,最不安全的因素都是人,与此相对应的是,在任何系统里,能够弥补技术漏洞的因素也是人。技术漏洞被人利用,责任最终也在人。以下十个戒律要牢记在心。

23日更新
网络安全防范的十个戒律

日前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQLSERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQLSERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是SQL SERVE

23日更新
SQL安全设置攻略

典型的DDoS攻击包括带宽攻击和应用攻击。在带宽攻击中,网络资源或网络设备被高流量数据包所消耗。在应用攻击时,TCP或HTTP资源无法被用来处理交易或请求。发动攻击时,入侵者只需运行一个简单的命令,一层一层发送命令到所有控制的攻击点上,让这些攻击点一齐“开炮”——向目标传送大量的无用的数据包,就在这样的“炮火”下,攻击目标的网络

23日更新
标签: 个人版
防范DDoS攻击和全局安全网络的应对能力

 组织的第一个网络防护指外围网络防护。这些防护旨在防止恶意软件通过外部攻击进入组织。如本章前面所述,典型的恶意软件攻击集中于将文件复制到目标计算机。因此,您的病毒防护应该使用组织的常规安全措施,以确保只有经过适当授权的人员才能以安全方式(如通过加密的虚拟专用网络 (VPN) 连接)访问组织的数据。

23日更新
标签: 个人版
解析网络防护层配置以及物理安全性

  在计算机网络中,一个网络防火墙扮演着防备潜在的恶意的活动的屏障,并可通过一个”门”来允许人们在你的安全网络和开放的不安全的网络之间通信。原来,一个防火墙是由一个单独的机器组成的,放置在你的私有网络和公网之间。近些年来,防火墙机制已发展到不仅仅是”firlwall box”,更多提及到的是堡垒主机。它现在涉及到整个从内部网络到

23日更新
标签: 个人版
网络安全基础:防火墙的来历及应用现状

TELNET服务往往是攻击者入侵系统的渠道之一。大多数情况下,合法用户在TELNET登录过程中会认证成功。如果出现用户名或口令无效等情况,TELNET服务器会使认证失败。如果登录用户名为超级用户,则更应引起重视,检查访问来源是否合法。如果短时间内大量出现TELNET认证失败响应,则说明主机可能在遭受暴力猜测攻击

23日更新
标签: 个人版
十大入侵检测系统高风险事件及其处置对策

普通用户常用Windows 2000 Server来架设个人服务器,然而在系统运行时自动启动的服务中,有些是系统运行所必需的,有些是可以停用或禁用的。同时,很多服务还存在一些安全隐患,我们必须将这些危险服务关闭。看来,随随便便地享受“服务”也会给我们带来安全隐患。今天就让我们来了解一下个人服务器架设者们需要更改或慎用的十大服务。

23日更新
标签: 个人版
Windows 2000中隐患重重的十大“服务”

当然服务器安全远远不至这些,这里为大家介绍的仅仅是本人在处理ASP木马、Webshell上的一些心得体会。在下一篇中将为大家介绍如何简简单单的防止别人在服务器上执行如net user之类的命令,防溢出类攻击得到cmdshell,以及执行添加用户、改NTFS设置权限到终端登录等等的最简单有效的防范方法。

23日更新
ASP木马Webshell安全解决办案
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐