用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全
文章标题关闭所有内容预览 | 展开所有内容预览
  • 网页脚本攻击防范全攻略(5) [内容预览] 105 | 2008-10-20
     三 我认为这是一种比较冒险的办法,就是再进行一次数据库的查询,如果数据库表内没有相同的值与之相同那么返回错误.  sql = "SELECT NAME FROM Category where ID="&ID  set temp=conn.Execute(SQL)  if temp...

    [阅读全文]

  • 防火墙封阻应用攻击技术综述 [内容预览] 111 | 2008-10-20
    你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(主...

    [阅读全文]

  • 防范SQL指令植入式攻击(1) [内容预览] 106 | 2008-10-20
    什么是SQL 指令植入式攻击? 在设计或者维护 Web 网站时,你也许担心它们会受到某些卑鄙用户的恶意攻击。的确,如今的 Web 网站开发者们针对其站点所在操作系统平台或Web 服务器的安全性而展开的讨论实在太多了。不...

    [阅读全文]

  • 防范SQL指令植入式攻击(2) [内容预览] 105 | 2008-10-20
    SQL 指令植入式攻击的危害 SQL 指令植入式攻击可能引起的危害取决于该网站的软件环境和配置。当 Web 服务器以操作员(dbo)的身份访问数据库时,利用SQL 指令植入式攻击就可能删除所有表格、创建新表格,等等。当服务器...

    [阅读全文]

  • 给论坛开发者和使用者的几点建议 [内容预览] 105 | 2008-10-20
    论坛,英文翻译是Forum,作为网络上必不可少的交流平台。在网站中有着举足轻重的地位,大家知道论坛的种类相当多。ASP、CGI、PHP、JSP甚至C++开发的,而品牌更是数以百计,正是这样,每个论坛都存在着这样那样的问题...

    [阅读全文]

  • 蜜罐技术:消除防火墙局限和脆弱 [内容预览] 108 | 2008-10-20
    防火墙是网络上使用最多的安全设备,是网络安全的重要基石。防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西。其中一个典型的错误,是把防火墙万能化。但2002年8月的《计算机安全》中指...

    [阅读全文]

  • “网络隔离”技术安全要素 发展方向概述 [内容预览] 119 | 2008-10-20
    面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。    网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内...

    [阅读全文]

  • 分析并解决局域网内盗用IP的安全问题 [内容预览] 107 | 2008-10-20
    一、IP地址盗用方法分析  IP地址的盗用方法多种多样,其常用方法主要有以下几种:  1、静态修改IP地址  对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,...

    [阅读全文]

  • 防止全局钩子的侵入 [内容预览] 115 | 2008-10-20
    Author: pjf(jfpan20000@sina.com)  Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全...

    [阅读全文]

  • 安全编程: 避免竞争条件(1) [内容预览] 111 | 2008-10-20
     了解什么是竞争条件,以及它们为什么会引发安全问题。本文向您展示了如何在类 UNIX® (Unix-like)系统中处理常见的竞争条件,包括如何正确地创建锁文件、锁文件的替代者,如何处理文件系统,以及如何处理共享...

    [阅读全文]

  • 安全编程: 避免竞争条件(2) [内容预览] 108 | 2008-10-20
    锁文件  通常,类 Unix 系统是通过创建表示一个锁的文件来实现不同进程间共享的锁。使用单独的文件来表示锁,是“劝告式(advisory)”锁而不是“强制(mandatory)”锁的一个例子。换句话说,操作系统不会强制您通...

    [阅读全文]

  • 安全编程: 避免竞争条件(3) [内容预览] 106 | 2008-10-20
    遵守一些简单的规则,可以避免这些问题:  不要使用 access(2) 来判定您是否可以做某件事情;通常攻击者会在调用 access(2) 后改变该情形,所以,通过调用 access(2) 获得的任何数据都可能不再是可信任的。换一种方...

    [阅读全文]

  • 安全编程: 避免竞争条件(4) [内容预览] 117 | 2008-10-20
    共享目录的解决方案  不幸的是,有很多并不是解决方案。有一些程序只是直接调用 mktemp(3) 或 tmpnam(3) 来创建临时文件,然后基于这样做会成功的假定去简单地打开它。错误的计划!实际上,线程使用 tmpnam(3) 并不...

    [阅读全文]

  • 安全编程: 避免竞争条件(5) [内容预览] 109 | 2008-10-20
    信号处理  在信号中也会发生竞争条件。程序可以注册处理各种类型的信号,但是信号可能会在最不合适的时候出现,包括您正在处理另一个信号的时候。在一个信号处理器内部,您通常应该做的一件事是,设置一个将在以后处...

    [阅读全文]

  • Windows NT安全性API简介(1) [内容预览] 109 | 2008-10-20
     安全性在操作系统中应该是相当容易实现的,对吗?就是说,为任意对象指定某个安全级别所需要做的所有工作只是一个简单的函数调用,例如GrantAccessTo或者DenyAccessTo,对吗? 不幸的是,Windows NT安全性应用程序...

    [阅读全文]

  • Windows NT安全性API简介(2) [内容预览] 110 | 2008-10-20
     安全性机制  Windows NT使用两种导致访问尝试失败返回错误5的机制:确认权限和确认特权。权限属于对象上的行为,比如挂起线程权限或读文件权限。权限总是与特定对象和已知用户相关联。例如,读文件权限必须与文件...

    [阅读全文]

  • 银行系统使用指纹识别技术的利弊 [内容预览] 115 | 2008-10-20
    最近总是能在各种各样的媒体上听到或看到XXX存入银行的钱不翼而飞了,XXX银行存折/卡密码被盗用了,使人们对银行产生了不信任,甚至是怀疑。在我身边也经常能听到诸如身份证丢失、银行存折/卡丢失、忘记密码等等,这...

    [阅读全文]

  • CLR 中代码访问安全检测实现原理(1) [内容预览] 111 | 2008-10-20
    在传统的操作系统级安全模型中,安全管理的粒度都是 Principal-based 层面的。用户从认证登陆成功开始,就获得此帐号的所有权限,而其运行的程序,也自动被授予帐号及其所在组的所有权限。例如我在《DACL, NULL or ...

    [阅读全文]

  • CLR 中代码访问安全检测实现原理(2) [内容预览] 111 | 2008-10-20
     虽然权限种类众多,但各种子类只负责定义自身权限的特性以及如何对自身权限验证,而所有的调用链遍历和验证工作,都是由 CodeAccessPermission.Demand() 方法完成的: 以下内容为程序代码: public void CodeAccess...

    [阅读全文]

  • CLR 中代码访问安全检测实现原理(3) [内容预览] 131 | 2008-10-20
     过于如何遍历调用对象,因为涉及到比较复杂的堆栈帧类型处理,这里就不详细解释,等有空专门写篇文章介绍。目前需要了解的是 CLR 将堆栈切分成各种不同类型的帧,每个帧代表一种状态的迁移。例如调用一个函数、从一...

    [阅读全文]

  • CLR 中代码访问安全检测实现原理(4) [内容预览] 111 | 2008-10-20
     首先来看看 Security::SecWalkCommonProlog 函数 (Security.cpp:406) 定义的特殊帧。首先会跳过遍历操作的调用者自己的帧;然后当进行堆栈遍历指定最大帧数为1时,跳过所有 Reflection/Remoting 调用的内部帧;最后...

    [阅读全文]

  • CLR 中代码访问安全检测实现原理(5) [内容预览] 106 | 2008-10-20
     前面介绍堆栈帧时曾经提到过,对所有跨越 Assembly/AppDomain 的调用,都会有特殊的帧被放入堆栈中做标记。因此在调用链跨越两个 Assembly/AppDomain 时,堆栈遍历回调函数将有一个合适的时机,检测新的 Assembly/...

    [阅读全文]

  • 服务器安全配置精华技巧(1) [内容预览] 108 | 2008-10-20
     Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。  初级安全篇     1.物理安全  服务器应该安放在安装了监视器的隔离房间内,并且监...

    [阅读全文]

  • 服务器安全配置精华技巧(2) [内容预览] 108 | 2008-10-20
     11.运行防毒软件  我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名...

    [阅读全文]

  • 服务器安全配置精华技巧(3) [内容预览] 106 | 2008-10-20
     6.开启帐户策略  策略 设置  复位帐户锁定计数器 20分钟  帐户锁定时间 20分钟  帐户锁定阈值 3次     7.设定安全记录的访问权限  安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统...

    [阅读全文]

  • 服务器安全配置精华技巧(4) [内容预览] 105 | 2008-10-20
     4.使用文件加密系统EFS  Windows2000 强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。 有...

    [阅读全文]

  • 木马经典十大藏身地点大搜查(1) [内容预览] 108 | 2008-10-20
     木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了! 然而这个木马实在是“淘气”,它可...

    [阅读全文]

  • 木马经典十大藏身地点大搜查(2) [内容预览] 107 | 2008-10-20
     6、在System.ini中藏身  木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的...

    [阅读全文]

  • 菜鸟必读:网站被入侵后需做的检测(1) [内容预览] 104 | 2008-10-20
     正好是我CIW考完的日子.兄弟打电话给我说服务器密码不对了.上不去 分析入侵者都做了些什么! 记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑...

    [阅读全文]

  • 菜鸟必读:网站被入侵后需做的检测(2) [内容预览] 103 | 2008-10-20
     然后是网络部分 TCP过滤未开.IPSEC未指派. 先把NETBIOS关掉.然后TCP内只允许20,21,80,3389 考虑到反向木马的可能性 在IPSEC内打开本机SPORT 20,21,80,3389到外部任意端口.其他从内部往外的一律屏蔽. 系统萃取...

    [阅读全文]

总数:114230 上一页1 ...14 15 16 17 18 19 20 ...39下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:11,593.75000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2