文章标题关闭所有内容预览 | 展开所有内容预览
-
防火墙的技术与应用-选购和应用(8)
[内容预览]
109 | 2008-10-20
东方龙马防火墙 东方龙马防火墙是东方龙马公司结合当前最新的网络安全技术,自行开发的网络安全产品,在安全性和效率性上有着显著特性。系统实现下列功能: 高效包过滤功能 实时的连接监控;动态过滤规则技术 双...
[阅读全文]
-
[图文] 谈网络防火墙和安全问题(2)
[内容预览]
109 | 2008-10-20
Internet防火墙的限制 Internet防火墙无法防范通过防火墙以外的其它途径的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet。聪明的用户可...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(9)
[内容预览]
105 | 2008-10-20
安全意识更重要:攻破天网的几种方法(1) 天网是大家常用的防火墙软件,有许多人撰文提议安装天网,一时间天网防火墙成了菜鸟、高手必备工具。这样做当然好,至少说明了大家的网络安全意识提高了许多。但万事都有个“...
[阅读全文]
-
[图文] 谈网络防火墙和安全问题(3)
[内容预览]
109 | 2008-10-20
基本的防火墙设计 在设计Internet防火墙时,网络管理员必须做出几个决定: · 防火墙的姿态(Stance) · 机构的整体安全政策 · 防火墙的经济费用 · 防火墙系统的组件或构件 防火墙的姿态 防火墙的...
[阅读全文]
-
谈网络防火墙和安全问题(4)
[内容预览]
107 | 2008-10-20
有几种类型的攻击很难使用基本的包头信息来识别,因为这几种攻击是与服务无关的。可以对路由器配置以便防止这几种类型的攻击。但是它们很难指定,因为过滤规则需要附加的信息,并且这些信息只能通过审查路由表和特...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(10)
[内容预览]
103 | 2008-10-20
安全意识更重要:攻破天网的几种方法(2) 在我用“网络神偷”试验过程中,在天网设置成默认规则的情况下,服务端连接成功并进行文件访问,服务端主机上的天网毫无反应!天网就这样被突破了!“反弹端口”型木马由于是...
[阅读全文]
-
Win 2000系统安全隐患与防范(1)
[内容预览]
109 | 2008-10-20
Windows 2000 Server操作系统是目前在PC服务器上广泛应用的操作系统。本文分析了操作系统在安装和运行过程中存在的安全隐患,提出了相应的防范措施,提高了系统安全性和抗病毒攻击能力。 关键词:操作系统 安全...
[阅读全文]
-
防火墙的技术与应用-选购和应用(11)
[内容预览]
108 | 2008-10-20
Linux下架设防火墙要领(1) Internet的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务。但当一个企业的内部网络接上Internet之后,企业的内部资源就象待卖的羔羊一...
[阅读全文]
-
[图文] Win 2000系统安全隐患与防范(2)
[内容预览]
105 | 2008-10-20
(二)运行对策 在系统运行时,采取以下对策: 1、关闭系统默认共享 方法一:采用批处理文件在系统启动后自动删除共享。 首选在Cmd提示符下输入“Net Share”命令,查看系统自动运行的所有共享目录。然后建...
[阅读全文]
-
防火墙的技术与应用-选购和应用(12)
[内容预览]
109 | 2008-10-20
Linux下架设防火墙要领(2) 有关命令的详细用法请参考有关HOWTO文档。 现在我们假设企业的内部网网段为192.168.1.0~192.168.1.255.其中防火墙的主机的IP地址为:192.168.1.1,假设目前防火墙是进行代理上网,拒绝所...
[阅读全文]
-
[图文] qq自动传文件病毒变种分析(1)
[内容预览]
115 | 2008-10-20
昨天晚上接到伊天姑娘传过来的一个qq自动传输文件病毒体的变种 于是赶在今天晚上用了一些时间做了分析和抓图以 及手工查杀测试 成功了所以总结给大家首先 被此病毒感染的现象分析如下:1 病毒伪装成JPG文件的图标 但...
[阅读全文]
-
[图文] qq自动传文件病毒变种分析(2)
[内容预览]
107 | 2008-10-20
6 使用安天端口或者taskkill杀掉进程后 发觉并不会重新生成 即使重复双击病毒体也不会马上生成 初步断定病毒没有多进程守护7 从注册表中找到地址(图5)删除system32目录下的两个可执行文件后 发觉过3-5s左右会重新生...
[阅读全文]
-
[图文] 揭开复制大文件的断点续传之谜
[内容预览]
116 | 2008-10-20
为什么出现“无法传输”问题? 当需要传输多个文件或目录时,由于硬盘读写速度是有限的,因此传输的文件或目录就有了一个先后顺序问题,那么这个时候传输又是怎样完成的呢?为了让大家更加明白其中原理,举个例子...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(13)
[内容预览]
107 | 2008-10-20
基于Cisco PIX Firewall的防火墙系统 摘要:本文介绍了Cisco PIX Firewall防火墙的一些功能和作用。说明了如何利用Cisco PIX Firewall方便快捷地构建一个较为安全的防火墙系统。 1. 引言 随着Internet的进一普及和...
[阅读全文]
-
[图文] 为Windows XP系统设置强健的密码(1)
[内容预览]
111 | 2008-10-20
尽管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现。WinXP中通过本地安全设置就可以使我们的密码更经得起考验。 一、设置可靠的密码 在“开始”→“运行”窗口中输入“secpol.msc”并回车就可...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(14)
[内容预览]
105 | 2008-10-20
防火墙到底应该有多“厚”?(1) Internet的开放便利性,与网络安全的隐忧,一直是矛盾共存。随着企业对Internet依存的加深,对网络安全的防范与布署,就成了必备的知识。大家都知道,特洛伊城之所以久攻不破,是它有...
[阅读全文]
-
[图文] 为Windows XP系统设置强健的密码(2)
[内容预览]
104 | 2008-10-20
图二 注意:由于密码本身复杂,且不允许重复使用,用户可能会使用一些自己也不容易记忆的密码,这就造成了容易忘记密码的情况。这样的密码虽然安全,但一旦忘记密码可能自己也再也进不了系统了。因此,在设置密码时...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(15)
[内容预览]
105 | 2008-10-20
防火墙到底应该有多“厚”?(2) 防火墙的进出控管 防火墙是设计用来管控所有进出的数据包,而管控的体系因控管的程度而有所区别,我们称之为防火墙的控管级别,这就好比城门守卫,管制进出城门的人员。如下图所示,...
[阅读全文]
-
封锁疯狂下载的好办法
[内容预览]
113 | 2008-10-20
一般来说,下载都是通过FTP来实现的,这样简单的采用ACLs就可以实现的。不过这样存在一个问题,就是原来正常的网络访问也给禁止了,无法继续工作,另外,还有大量的DOWNLOAD不通过FTP,而是借助HTTP协议来实现的。...
[阅读全文]
-
域名解析优化也会有麻烦
[内容预览]
121 | 2008-10-20
某天我的电脑突然不能登录新浪网首页了,在浏览器地址栏中输入新浪首页地址"www.sina.com.cn"后回车,等上许久就是打不开网页,开始还以为是访问量过多,或是网页更新维护,但是后来在不同时段多次登录都不成功。经...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(16)
[内容预览]
109 | 2008-10-20
防火墙到底应该有多“厚”?(3) 木马屠城重返Internet时代 在特洛伊战争中,要不是特洛依人多事将木马拖入城内,也不会造成木马屠城的惨剧;不过在Internet的时代,防火墙城门是不能紧闭的,在某些程度上甚至是欢迎...
[阅读全文]
-
10个步骤保护IIS Web服务器安全
[内容预览]
116 | 2008-10-20
通过下面 10 步来保护 IIS: 1.为IIS 应用程序和数据专门安装一个NTFS 设备。如果有可能,不要允许IUSER(或其它任何匿名用户名)去访问任何其它设备。如果应用程序因为匿名用户无法访问其它设备上的程序而出了问...
[阅读全文]
-
防火墙的技术与应用-选购和应用(17)
[内容预览]
105 | 2008-10-20
个人防火墙的选择及其使用技巧(1) 你试过被黑的味道吗? 虽然你仅仅是个PC机用户,可能你偶尔才到Internet上漫游一下;虽然你认为你的计算机里面的资料一点都不重要;虽然你觉得从来就没有被黑客造访过,但这些都不...
[阅读全文]
-
无数据库日志文件恢复数据库方法两则(1)
[内容预览]
111 | 2008-10-20
方法一1.新建一个同名的数据库2.再停掉sql server(注意不要分离数据库)3.用原数据库的数据文件覆盖掉这个新建的数据库4.再重启sql server5.此时打开企业管理器时会出现置疑,先不管,执行下面的语句(注意修改其中的...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(18)
[内容预览]
105 | 2008-10-20
个人防火墙的选择及其使用技巧(2) 防火墙的使用技巧 今年的中美黑客大战激起了千千万万爱国志士的雄心斗志,无论在现实社会还是在网络社会,我们中华民族都必须有自强不息的精神。我们关心国内网络安全业的发展,我...
[阅读全文]
-
无数据库日志文件恢复数据库方法两则(2)
[内容预览]
106 | 2008-10-20
方法二事情的起因昨天,系统管理员告诉我,我们一个内部应用数据库所在的磁盘空间不足了。我注意到数据库事件日志文件XXX_Data.ldf文件已经增长到了3GB,于是我决意缩小这个日志文件。经过收缩数据库等操作未果后,我...
[阅读全文]
-
[图文] 防火墙的工作原理
[内容预览]
106 | 2008-10-20
什么是防火墙? 防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。 天下的防火墙至少都会...
[阅读全文]
-
恢复SQL Server系统数据库
[内容预览]
116 | 2008-10-20
关于系统数据库的恢复总结如下: 在SQL Server数据库中,系统信息存储在系统数据库中,主要的系统数据库包括:master-从整体上控制用户数据库和SQL Server操作,在创建了任何用户定义的对象后,都要备份它: ...
[阅读全文]
-
再谈防火墙及防火墙的渗透
[内容预览]
111 | 2008-10-20
(一) 防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚...
[阅读全文]
-
Win 2000/XP自启动程序解析
[内容预览]
110 | 2008-10-20
当Windows完成登录过程,鼠标指针从繁忙到安静,除桌面上的图标,你还看到了什么?也许表面没什么变化,但你有没有注意到,你的系统托盘区多出了许多图标,你的进程表中出现了很多的进程!Windows在启动的时候,自...
[阅读全文]