文章标题关闭所有内容预览 | 展开所有内容预览
-
软件狗[Dongles]的加密与解密技术(1)
[内容预览]
114 | 2008-10-20
此篇文章将从基础开始,从了解软件狗的工作原理到手工制作软件狗,到介绍软件狗以前和现行的保护措施,其次是在现行基础上如何改进使其保护功能更加完善,而后将从软件和硬件方面详细讲解软派和硬派高手是如何解密软...
[阅读全文]
-
防火墙的技术与应用-相关知识(8)
[内容预览]
104 | 2008-10-20
深入浅出谈防火墙(3) 6、隔离域名服务器(SplitDomainNameSever) 这种技术是通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离,使外部网的域名服务器只能看到防火墙的IP地址,无法了解受保护网络的具体...
[阅读全文]
-
软件狗[Dongles]的加密与解密技术(2)
[内容预览]
109 | 2008-10-20
软件狗采取了各种的加密技术,目前较先进的加密技术有以下几种: AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。反跟踪: a.数据交换随机噪音技术:有效地对抗逻辑分析仪分析...
[阅读全文]
-
防火墙的技术与应用-相关知识(9)
[内容预览]
106 | 2008-10-20
扫描到的端口到底有什么用? (1) 有许多网友问的最多的问题就是:我用扫描软件扫到了一个机器上的许多开放端口,可是那些端口到底有什么用啊,今天,我就用一个真实的扫描向你讲述扫到的端口的用途。 被扫的主机:1...
[阅读全文]
-
软件狗[Dongles]的加密与解密技术(3)
[内容预览]
110 | 2008-10-20
软件狗加解密技术的简单介绍(我将在以后陆续加入并详细介绍) 涉及到加、解密的技术可以说是包罗万象,基本的有汇编语言、调试工具、操作系统等,还需要一些密码学的基本常识,如果对数据结构、编译原理等有一定的...
[阅读全文]
-
防火墙的技术与应用-相关知识(10)
[内容预览]
108 | 2008-10-20
扫描到的端口到底有什么用? (2) ftp端口 (21/tcp) ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功,那你就可以获得最高权限了,不过这样...
[阅读全文]
-
软件狗[Dongles]的加密与解密技术(4)
[内容预览]
106 | 2008-10-20
二、快速入门 BITSHELL经过了用户严格的检验,作者对其精雕细琢反复修正,现在的版本使用极容易。确保BITSHELL硬盘或网络安装已经成功,或BITSHELL源盘在软驱中,加密方法如下: BITSHELL<源文件><目标文件> 例如:...
[阅读全文]
-
防火墙的技术与应用-相关知识(11)
[内容预览]
111 | 2008-10-20
天网防火墙负载分担技术 1. 负载分担——大型服务节点的解决方案 拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务器带来沉重的负担,随着出色的Internet应用服务的用户人数不断增加,服务器...
[阅读全文]
-
[图文] 防火墙的技术与应用-相关知识(12)
[内容预览]
103 | 2008-10-20
解读分布式防火墙之——产品篇(1) 在上一篇我们介绍了最新的分布式防火墙技术,从中得知了这一防火墙技术的特点与优势。本篇要介绍的是目前两种非常有代表性的分布式防火墙系统。 目前总的来说国外的一些著名网络设...
[阅读全文]
-
软件狗[Dongles]的加密与解密技术(5)
[内容预览]
106 | 2008-10-20
2、使用BITSHELL须知 请不要使用PKLITE,LZEXE或EXEPACK进行压缩商品程序。 建议高级语言程序设计者,如有可能将所用程序设计语言的启动代码作修改,改变程序的入口点,避免被截获。在程序内部识别BITSHELL的嵌入式模...
[阅读全文]
-
让路由器远离字典DoS攻击
[内容预览]
109 | 2008-10-20
针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器。在本文中,你可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击。 你可能还没有认识到使用针对Telnet...
[阅读全文]
-
[图文] 防火墙的技术与应用-相关知识(13)
[内容预览]
114 | 2008-10-20
解读分布式防火墙之——产品篇(2) 二、3COM的分布式防火墙系统 3Com最新发布的嵌入式防火墙是一种基于硬件的分布式防火墙解决方案,它们被嵌入到网卡中,通过嵌入式防火墙策略服务器来实现集中管理。这种嵌入式防火...
[阅读全文]
-
防火墙的技术与应用-相关知识(14)
[内容预览]
105 | 2008-10-20
解读分布式防火墙之——产品篇(3) 2、3Com分布式防火墙系统的主要特性 3Com嵌入式防火墙解决方案允许IT主管部署一种涵盖整个公司客户机的安全模式。这种功能对政府、金融、保健和教育等注重安全的行业来说更为重要...
[阅读全文]
-
打造安全个人电脑二十招秘技(1)
[内容预览]
106 | 2008-10-20
由于现在家用电脑所使用的操作系统多数为Win XP 和Win2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。 个人电脑常见的被入侵...
[阅读全文]
-
打造安全个人电脑二十招秘技(2)
[内容预览]
110 | 2008-10-20
13、用户权限分配策略: 打开管理工具 找到本地安全设置.本地策略.用户权限分配 1.从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID 2.从远程...
[阅读全文]
-
防火墙的技术与应用-相关知识(15)
[内容预览]
105 | 2008-10-20
解读分布式防火墙之——产品篇(4) 功能优点安全性3Com 嵌入式防火墙防火墙卡将安全真正嵌入在局域网边缘,可针对入侵、篡改和破坏提供保护。基于硬件的安全性对操作系统和最终用户透明,使安全系统特别防篡改或防破坏...
[阅读全文]
-
局域网用户的限制和反限制技巧
[内容预览]
110 | 2008-10-20
可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能玩某些游戏,不能上MSN,端口限制等等,一般就是通过代理服务器上的软件进行限制,如现在谈的最多的ISA Server 2004,或者是通过硬件防火墙进行过滤...
[阅读全文]
-
防火墙的技术与应用-相关知识(16)
[内容预览]
105 | 2008-10-20
防火墙安全及效能分析 网络防火墙早已是一般企业用来保护企业网络安全的主要机制。然而,企业网络的整体安全涉及的层面相当广,防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络...
[阅读全文]
-
防止黑客鉴别你的操作系统
[内容预览]
106 | 2008-10-20
大家都知道,通过PING 和TRACERT程序能判断目标主机类型。ping最主要的用处是检测目标主机是否连通。TRACERT利用ICMP数据包和数据包头部中和IP数据包中TTL的值,防止数据包不断在IP互联层上永远不终止地循环。 ...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(1)
[内容预览]
104 | 2008-10-20
FireWall-1网络安全防火墙(1) 一、 CheckPoint简介: 作为开放安全企业互联联盟(OPSEC)的组织和倡导者之一,CheckPoint公司致力于企业级网络安全产品的研发,据IDC的最近统计,其FireWall-1防火墙在市场占有率上已...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(2)
[内容预览]
108 | 2008-10-20
FireWall-1网络安全防火墙(2) 三、 状态检测机制 FireWall-1采用CheckPoint公司的状态检测(Stateful Inspection)专利技术,以不同的服务区分应用类型,为网络提供高安全、高性能和高扩展性保证。 FireWall-1状态...
[阅读全文]
-
关于DDoS攻击的趋势与防御
[内容预览]
108 | 2008-10-20
在探讨DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因...
[阅读全文]
-
防火墙的技术与应用-选购和应用(3)
[内容预览]
104 | 2008-10-20
FireWall-1网络安全防火墙(3) 六、 分布的客户机/服务器结构 FireWall-1通过分布式的客户机/服务器结构管理安全策略,保证高性能、高伸缩性和集中控制。 FireWall-1由基本模块(防火墙模块、状态检测模块和管理模块...
[阅读全文]
-
防火墙的技术与应用-选购和应用(4)
[内容预览]
109 | 2008-10-20
FireWall-1网络安全防火墙(4) 十、 连接控制 FireWall-1的连接控制模块提供了负载平衡功能,在提供相同服务的多个应用服务器之间实现负载分担,应用服务器不要求都放在防火墙后面。用户可选用不同的负载均衡算法: ...
[阅读全文]
-
阻止攻击者对Windows注册表的远程访问
[内容预览]
105 | 2008-10-20
按照本文中所提及的方式保护Windows注册表,能够防止攻击者远程攻击它。 问题 注册表是Windows操作系统的核心。但是在缺省情况下,所有基于Windows的计算机的注册表在网络上都是可以被访问到。了解这一点的黑客...
[阅读全文]
-
防火墙的技术与应用-选购和应用(5)
[内容预览]
103 | 2008-10-20
个人防火墙市场漫步 网络的高速发展已促使信息时代以网络为核心发生了深刻的变革,许多人遨游在网络这个虚拟世界里时,并没有意识到有人正在监视着你的一举一动。网友通过OICQ和你一边亲密地聊天,一边却在偷窥你电脑...
[阅读全文]
-
防止全局钩子的入侵
[内容预览]
110 | 2008-10-20
Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全局钩子监视,有没有办法实现呢?答案是...
[阅读全文]
-
防火墙的技术与应用-选购和应用(6)
[内容预览]
106 | 2008-10-20
个人防火墙使黑客无法得逞 尽管宽频网络的速度远胜于56k MODEM,但宽频随时保持连接的特性,却使系统暴露在黑客与肆无忌惮的攻击者的威胁之下。为了证明宽频网络也能享有安全保护,专家测试了三款个人防火墙——Netw...
[阅读全文]
-
[图文] 谈网络防火墙和安全问题(1)
[内容预览]
107 | 2008-10-20
Internet防火墙 Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决定了那些内部服务可以被外界访问;外界的那些人可以访问内部的那些可以访问的服务,以及那些外部服务可以...
[阅读全文]
-
防火墙的技术与应用-选购和应用(7)
[内容预览]
104 | 2008-10-20
Win XP中的防火墙 很多人可能还在使用Win 98系统,但是Win 98系统的安全性令人担忧,常被好事者所利用,换!!虽然众说纷纭Win XP系统的网络安全性也存在BUG,但是我们不能总止步不前吧,总得跟上微软这艘软件巨轮的...
[阅读全文]