黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了动态的入侵检测技术IDS。入侵检测技术是当今一种非常重要的动态安全技术,如果与传统的静态防火墙技术共同使用,将可以大大提高系统的安全防护水平。
分类:安全
分享人:user02
文件:N/A
目前来自网页黑手的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。前者一般会修改IE浏览器的标题栏、默认主页等,关于此方面的文章比较多。本文介绍一些针对破坏Windows系统的网页黑手的防范方法。
标签:黑客
分类:安全
分享人:user04
文件:N/A
为安全起见,计算机中密码的输入和保存都是以“*”号来显示的。这样,他人无法查看到密码的内容。许多用户以为这样就可以高枕无忧了,但事实是残酷的。这种密码的保护方式只防君子,不防小人。一些别有用心的人通常会运用远程监控屏幕的手段,并配合密码查看软件就可以轻松还原密码,现实迫使我们应该采取更为严谨的措施。
分类:安全
分享人:wanghaixu
文件:7.4 KB
网上银行是金融业务与计算机发展的最新产物。中国众多银行已在网上开展银行业务,由于黑客入侵等安全问题,网上银行风险巨大,由此引发的法律问题也相当之多。但是中国法律法规及金融规章并未对这一新业务进行系统规制,众多客户对此颇有微词,人民法院在审判实践中也无法可依,莫衷一是,“同案不同判”的现象由此产生。
分类:安全
分享人:wanghaixu
文件:84 KB
即时通信(IM)是一种基于网络的实时通信方式,很多IM 产品还支持文件传输、视频会议、语音聊天、电子邮件发送等功能,甚至具有网络游戏功能。因此,无论是个人还是企业,都把IM作为建立沟通的有效渠道,这样导致IM正在迅速普及。目前,常见的IM 产品有微软的MSN 信使通、雅虎信使通、AOL 的AIM 与ICQ,以及国内的腾迅QQ和网易泡泡等。
标签:黑客
分类:安全
分享人:CS9
文件:N/A
端口扫描器的开发思路:VB 自带的Winsock 控件功能非常强大,通过它可以在VB 程序中使用各种Internet 协议。开发端口扫描器需要用到Winsock 控件,利用它与远程计算机建立连接,并通过用UDP 协议或TCP 协议进行数据交换。这样就能确认远程计算机的端口开放情况。由于TCP 协议判断远程计算机的信息比UDP 协议准确,所以本文使用Winsock 控件的TCP 协议来开发扫描器。
分类:安全
分享人:CS9
文件:N/A
IBM AIX是一款商业性质的操作系统。IBM AIX启动脚本存在安全问题,本地攻击者可以利用这个漏洞注入任意数据到对象数据管理器(ODM)或者使系统崩溃。 DoS攻击主要分为Smurf、SYN Flood和Fraggle三种,在Smurf攻击中,攻击者使用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击使用数量巨大的TCP半连接来占用网络资源;Fraggle攻击与Smurf攻击原理类似.
分类:服务器
分享人:CS9
文件:N/A
由于SQL注入攻击针对的是应用开发过程中的编程不严密,因而对于绝大多数防火墙来说,这种攻击是“合法”的。问题的解决只有依赖于完善编程。专门针对SQL注入攻击的工具较少,Wpoison对于用asp,php进行的开发有一定帮助。本文中的DDL模型作为一个整体解决方案,对代码稍加变动也可用于SQL Server以外的关系数据库。已经将该模型应用于某单位的Web数据库开发,取得了良好的效果。本文中给出的代码在Windows 2000 Server+SQL Server 2000环境测试通过。
分类:安全
分享人:user03
文件:N/A
在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。本文介绍通过修改注册表来对付病毒、木马、后门以及黑客程序,保证个人计算机的安全。
分类:安全
分享人:user04
文件:N/A
本文将介绍黑客突破防火墙常用的几种技术,首先我们需要了解一些基本的_blank`>防火墙实现原理。_blank`>防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理_blank`>防火墙。但是他们的基本实现都是类似的。
分类:安全
分享人:user03
文件:N/A
分析人士预测,到2009年,IP PBX将占市场份额的90%以上。不过,在部署VoIP前,用户需要了解安全风险以及用户应采取的对策。安全性在任何情况下都是非常重要的,不过,当用户更换世界上最老、最大、最有弹性和最可用的通信网络时,安全性显得尤其重要。尽管没有一个安全措施能完全消除针对VoIP部署的攻击,但一种多层次的方式,可以有效地减少攻击取得成功的可能性。
分类:职场管理
分享人:user03
文件:N/A
在网络攻击环境下,这却是可能发生的。当一个攻击者利用一个系统漏洞非法入侵进入到你的系 统。当你使用ps命令列出系统中的所有的进程时,却看不到什么异常的证据。你查看你的password文件,一切也是那么的正常。到底发生了什么事情呢? 当系统进入到你的系统以后,第一步要做的事情就是取代系统上某些特定的文件:如netstat命令等。当你使用netstat -a命令时,就不会显示系统攻击者存在的信息。本文将为大家介绍Linux操作系统上如何阻止系统攻击者。
分类:软件
分享人:user03
文件:N/A
电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行分析。这就是为什么我们说运用黑客的“游戏规则”是对付黑客的最好办法的原因。以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。
分类:安全
分享人:itp_dev
文件:N/A
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。