用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防业界
文章标题关闭所有内容预览 | 展开所有内容预览
  • 防火墙封阻应用攻击的八项技术(2) [内容预览] 109 | 2008-10-20
     请求分析  全面的请求分析技术比单单采用URL过滤来得有效,可以防止Web服务器层的跨站脚本执行(cross-site scripting)漏洞和其它漏洞。全面的请求分析使URL过滤更进了一步:可以确保请求符合要求、遵守标准的HT...

    [阅读全文]

  • 利用IP地址欺骗突破防火墙(1) [内容预览] 132 | 2008-10-20
     一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用...

    [阅读全文]

  • 利用IP地址欺骗突破防火墙(2) [内容预览] 125 | 2008-10-20
     当B的网络功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有安全校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个步骤要重复多次以便...

    [阅读全文]

  • 黑客窃取密码的原理及防范 [内容预览] 113 | 2008-10-20
     一、非法获取Password的原理:  Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的...

    [阅读全文]

  • 网络安全讲座之一:网络安全的重要性(1) [内容预览] 122 | 2008-10-20
     第一讲内容主要对于安全的发展以及其重要性作了简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议,并让大家了解几种安全标准。  媒体经常报道一些有关网络安...

    [阅读全文]

  • 网络安全讲座之一:网络安全的重要性(2) [内容预览] 107 | 2008-10-20
     建立有效的安全矩阵  尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特...

    [阅读全文]

  • 网络安全讲座之二:加密的应用(1) [内容预览] 101 | 2008-10-20
     加密可以保证数据的保密性,也可用于验证用户,它是在实现网络安全的重要手段之一。在本课中,你将学到如何使用对称加密,非对称加密和HASH加密来建立一个信任关系。  加密的优势  加密提供以下四种服务,见表 服...

    [阅读全文]

  • 网络安全讲座之二:加密的应用(2) [内容预览] 106 | 2008-10-20
     尽管有相对的缺点,美国政府把使用超过40位的密钥的加密规为强加密,这种加密出口相关的法律已经获得通过。美国国内公司想要出口使用强加密的产品,首先要获得美国国务院的许可。例如,Pretty Good Privacy(PGP)...

    [阅读全文]

  • 网络安全讲座之二:加密的应用(3) [内容预览] 104 | 2008-10-20
     签名  信息鉴别的方法可以使信息接收者确定:信息发送者的身份以及信息在传送过程中是否被改动过。如果信息的收发双方对该信息的内容及发送端没有争执的话,那么只采用鉴别技术也就足够了。鉴别技术可以保证在信息...

    [阅读全文]

  • 网络安全讲座之三:防火墙技术(1) [内容预览] 103 | 2008-10-20
     防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出网络的数据流量,这些工作都是由防火墙来做的。  防火墙技术现状 自从1986年美国Digital公司在Internet上安装了全球第一个...

    [阅读全文]

  • 网络安全讲座之三:防火墙技术(2) [内容预览] 101 | 2008-10-20
    防火墙术语  在我们继续讨论防火墙技术前,我们需要对一些重要的术语有一些认识  网关  网关是在两上设备之间提供转发服务的系统。网关的范围可以从互联网应用程序如公共网关接口(CGI)到在两台主机间处理流量的...

    [阅读全文]

  • 网络安全讲座之三:防火墙技术(3) [内容预览] 103 | 2008-10-20
     网络地址翻译(NAT)  网络地址解释是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方式的诸多限制,完善内部寻址模式。把未注册IP地址映射成合法地址,就可以对Internet进行访问。对于NAT的...

    [阅读全文]

  • 网络安全讲座之三:防火墙技术(4) [内容预览] 106 | 2008-10-20
     防火墙默认的配置  默认情况下,防火墙可以配置成以下两种情况:  ·拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。  ·允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类...

    [阅读全文]

  • 数据库服务器的安全 [内容预览] 107 | 2008-10-20
    数据库服务器实际上是每一个电子交易、金融和企业资源规划(ERP)系统的基础,它还经常包括来自商业伙伴和客户的敏感信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不...

    [阅读全文]

  • windows2000登陆漏洞解决方法 [内容预览] 104 | 2008-10-20
    Nsfocus的安全小组对昨日公布的漏洞经过深入研究发现临时解决方法不能完全解决问题,因为在登陆界面有一个高级选项,用鼠标左键点击会出现拨号网络登陆等字样,这时你如果连续按几下Ctrl+Shift键,删除的输入法又回来...

    [阅读全文]

  • 高级WIN2K ROOTKIT检测技术 [内容预览] 104 | 2008-10-20
    摘要:本文描述了一种检测内核与用户级rootkit的新技术.此技术利用处理器的单步执行模式,来测定系统内核与DLL中执行指令的数量,从而达到检测rootkit和后门的目的.同时还讨论了其在Win2k下的代码实现. --背景知识 一个...

    [阅读全文]

  • Windows2000安全检查清单-初级篇(1) [内容预览] 113 | 2008-10-20
     其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。  具体清单如下:  初级安全篇  1.物理安全  服务器应该安放在安装了监视器...

    [阅读全文]

  • Windows2000安全检查清单-初级篇(2) [内容预览] 109 | 2008-10-20
     5.把系统administrator帐号改名  大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要...

    [阅读全文]

  • Windows2000安全检查清单-初级篇(3) [内容预览] 104 | 2008-10-20
     10.使用NTFS格式分区  把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。  11.运行防毒软件  我见过的Win2000/Nt服务器从来...

    [阅读全文]

  • Windows2000安全检查清单-中级篇(1) [内容预览] 105 | 2008-10-20
     1、利用win2000的安全配置工具来配置策略  微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页:  http://www.microsoft.co...

    [阅读全文]

  • Windows2000安全检查清单-中级篇(2) [内容预览] 109 | 2008-10-20
     3、关闭不必要的端口  关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确...

    [阅读全文]

  • Windows2000安全检查清单-中级篇(4) [内容预览] 109 | 2008-10-20
     8、把敏感文件存放在另外的文件服务器中  虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。  9...

    [阅读全文]

  • Windows2000安全检查清单-高级篇(1) [内容预览] 108 | 2008-10-20
     1.关闭DirectDraw 这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响,但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYSTEM\CurrentControlSet\C...

    [阅读全文]

  • Windows2000安全检查清单-高级篇(2) [内容预览] 106 | 2008-10-20
    3.禁止dump file的产生 dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开 控制...

    [阅读全文]

  • Windows2000安全检查清单-高级篇(3) [内容预览] 110 | 2008-10-20
     7.关机时清除掉页面文件  页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的...

    [阅读全文]

  • [图文] 读取带有安全设置NTFS卷中的文件 [内容预览] 108 | 2008-10-20
     我们今天谈的话题就是怎么读取带有安全设置的NTFS卷中的文件,当然如果我们的Windows 2000没有出麻烦则不存在这些问题的。但是如果Windows突然“瘟到死”而又无法恢复,或者心血来潮时format c:\呢,我们精心设计的...

    [阅读全文]

  • [图文] 构建Windows 2000服务器的安全防护林(1) [内容预览] 106 | 2008-10-20
     中小学校的校园网普遍应用Windows 2000作为服务器的操作系统,但有些学校刚开始运行就遭到网络黑客的攻击,造成网络崩溃。那么,安全问题怎么解决?其实不需要任何的软硬件的介入,仅靠系统本身我们就能构建一个安...

    [阅读全文]

  • [图文] 构建Windows 2000服务器的安全防护林(2) [内容预览] 106 | 2008-10-20
     设置好常规内容后,在“属性→主目录”的配置中对应用程序映射进行设置,删除不需要的映射,这些映射是IIS受到攻击的直接原因。如果你需要CGI和PHP的话,可参阅一些资料进行设置。  这样,配合常规设置,你的IIS...

    [阅读全文]

  • [图文] 构建Windows 2000服务器的安全防护林(3) [内容预览] 108 | 2008-10-20
     借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一...

    [阅读全文]

  • [图文] 构建Windows 2000服务器的安全防护林(4) [内容预览] 107 | 2008-10-20
     然后进入设置管理筛选器操作,点“添加”,点[下一步],在名称中输入“拒绝”,点[下一步]。选择“阻止”,点[下一步]。结果如图:  然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择...

    [阅读全文]

总数:52630 上一页1 ...11 12 13 14 15 16 17 18下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:7,859.37500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2