至顶网知识库频道通用行业-最新文章列表
僵尸网络研究与进展

僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义。...详细

进展僵尸电脑

博客网如何搏商机

博客网站的优势是其呈几何数增长的受众,和有报道价值的信息实时的、快速的传播,这些消息有可能会成为影响一个地区、一个国家甚至全世界的事件。博客网站允许热情的参与者之间进行交互式的、动态的交流,这些参与者都是某一类专业性信息的固定读者,他们面向特定的事物和组织。...详细

僵尸网络的威胁以及对应措施

僵尸网络在国外一般称为BOTNet,也有叫zombie network的。它的英文名字botNet的字面意思是“roBOT NETwork”,因此也有人把它翻译成机器人网络。 BOT这个词来源于捷克语的“robot”,是工人的意思。在计算机世界里,BOT常常用来描述一个自动过程,BOTs在因特网上被广泛地应用于多种目的。BOT可用于搜索引擎、游戏自动化、IRC通道等不同目的,因此它们的功能也各有不同。...详细

措施僵尸电脑

博客服务自律公约

博客服务提供者应当与博客用户签订服务协议,要求博客用户自觉履行服务协议,拒绝签订服务协议的,博客服务提供者有权拒绝为其提供博客服务。博客用户保证不利用博客传播计算机病毒等恶意程序,不危害他人计算机信息安全。...详细

博客

把无线局域网完全功能延伸至无线打印机

打印机在无线网络中是薄弱的一环这一结论是没有根据的。系统管理员不应当忽视打印机的安全性,而是应当致力于开发多种模式,使它们支持企业惯用的或标准的安全协议。各个企业还应当坚持使用能够提供方便的管理与升级操作的打印机与管理工具。Zebra 支持许多主要的加密、真伪验证以及虚拟私有网络的实施,因此用户能够在实施其他的无线基础设施时,把安全保障措施照样地延伸到打印机方面。...详细

无线打印机局域网攻击

中国风景名胜博客群说明

交互性强是互联网络媒体的最大优势,通过在博客中设置连接,用户只需简单地点击鼠标,就可以进入景区的相关站点,得到更多、更详细的信息。另外,读者还可以通过网络直接填写并提交在线表单信息,这样,景区可随时得到宝贵的用户反馈信息,缩短了和大众之间的距离。...详细

博客

内网的安全与设备的融合发展

不管是内网安全在设备层面的融合,还是在方案层面的融合,都涉及到管理的问题。网络管理通常包括设备管理、配置管理等,安全管理则包含审计管理、数据监控与流量管理、安全策略管理等。一旦设备或方案融合后,要求必须有统一的网管平台来对网络和安全设备进行统一的管理,这样才能实现安全对于网络的有效性。尤其是对于策略的制定与分发管理,要求网络设备与安全功能模块或设备进行密切的配合 。...详细

内网的安全局域网攻击

欺骗攻击及防御技术

认证是网络上的计算机用于相互间进行识别的过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。最基本的IP欺骗技术有三种:基本地址变化、使用源站选路截取数据包、利用Unix机器上的信任关系。IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。...详细

攻击防御局域网攻击

社会化媒体简介

社会化媒体的创新之处也正在于此。人们可以比以往任何时候都快捷的寻找信息、灵感、志趣相投的朋友、社区或者合作伙伴。在社会化媒体中,新观点、新服务、新商业模式、新技术百花齐放,争奇斗艳。社会化媒体是一个崭新的网络现象,受Web2.0驱动,惠及亿万人群,同时又对众多行业提供史无前例的机遇或产生颠覆性的威胁。...详细

播客blogWiki

集成的局域网解决方案

当企业局域网(LAN)对于共享信息、外围设备、工作组应用程序、Internet 和VOIP 越来越重要时,Alcatel OmniPCX 集成LAN 交换便是中小型企业公司和商务机构的最佳选择。其快速以太网技术提高了局域网的性能,允许大文件的转发,轻而易举地使用数据库,并可快速接入多媒体应用。Alcatel OmniPCX Office 集成的LAN 板实现快速以太网交换。每个端口的吞吐量高达100Mbps, 可以轻松转发大文件,使用数据库,并可访问多媒体应用。...详细

解决方案局域网攻击

适合中小型办公室的商业安全网关

BiGuard 2 是一款8个以太网端口带VPN及防火墙功能的简洁设备。VPN功能让用户通过公网建立多重点对点远程存取的安全虚拟连接通道。强大的防火墙功能确保用户的网络安全且不被黑客攻击。支持V o I P ( V o i c eover IP)SIP穿透及IGMP 影像侦测。BiGuard 2 是远程工作者(Telecommuters)及小型办公室能负担得起的最佳解决方案。...详细

中小企业局域网攻击

Radware IPS白皮书

Radware IPS是快速的安全交换平台,它为保护网络化应用免遭攻击威胁提供了高速的入侵防范能力和拒绝服务攻击防范能力。网络管理人员在同攻击作斗争时面临的主要难题之一是,他们无法扫描和检查应用层的流量。Radware IPS不仅为管理员提供了对网络流量的全面监视能力,而且还使得他们可以实时识别蠕虫、病毒和异常的流量模式,从而实现对所有活动威胁的完全监视。...详细

Radware IPS局域网攻击

三网融合和网络新媒体

推动网络融合,实现向下一代网络的转型。优化网络结构,提高网络性能,推进综合基础信息平台的发展。加快改革,从业务、网络和终端等层面推进“三网融合”。发展多种形式的宽带接入,大力推动互联网的应用普及。。推动有线、地面和卫星等各类数字广播电视的发展,完成广播电视从模拟向数字的转换。...详细

三网融合RSSweb2.0播客p2p

端口威胁论端口扫描技术的意义及其实现原理

提到端口扫描技术就不可不提TCP 协议了,作为互联网的核心协议,TCP 协议的重要性以是人人皆知,端口扫描主要是建立在TCP协议基础上的一门技术 。TCP协议是一种面向连接的,可靠的传输蹭协议。一次正常的TCP 传输需要通过在客户和服务器之间建立特定的虚电路连接来完成,这个过程通常被称为“三次握手” 。TCP通过数据分段中的序列号保证所有的传输数据可以在远端按照正常的次序重组,而且通过确认保证数据传输的完整。...详细

端口技术端口扫描

希捷Webcast互动营销项目

为Seagate在IPTVWorld网站制作企业播客专区,通过视频访谈点播形式介绍希捷在DVR方面的理念、产品与市场规划等。企业播客专区在1个月的传播周期内,总访问量为70万,独立访问量为40万。生动性和互动性完美结合的传播形式受到了访问者的极大关注。...详细

DVRseagate播客

IP 网络扫描

主要讲述IP 网络扫描的技术实现。在经过初始探测识别了所关注的IP 地址空间之后,攻击者就通过网络扫描建立起了可访问主机及其网络服务的一幅清晰画面。网络扫描和探测是基于Internet 的安全评估所必需的真实数据收集过程。通过网络扫描和探测,攻击者对目标网络拓的扑结构及其安全机制已经有了较为清晰的认识。但在真正渗透到目标网络之前,还需要做进一步的评估。...详细

端口扫描IP网络扫描

扫描与防御技术

网络扫描器可以通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器、路由器、交换机和防火墙等设备的类型与版本,以及在这些远程设备上运行的脆弱服务,并报告可能存在的脆弱性。安全评估工具系统管理员保障系统安全的有效工具。网络漏洞扫描器 网络入侵者收集信息的重要手段扫描器是一把“双刃剑”。...详细

防御端口扫描

网络攻击与防御实验

端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。...详细

网络攻击端口扫描

开发端口扫描器

端口扫描器的开发思路:VB 自带的Winsock 控件功能非常强大,通过它可以在VB 程序中使用各种Internet 协议。开发端口扫描器需要用到Winsock 控件,利用它与远程计算机建立连接,并通过用UDP 协议或TCP 协议进行数据交换。这样就能确认远程计算机的端口开放情况。由于TCP 协议判断远程计算机的信息比UDP 协议准确,所以本文使用Winsock 控件的TCP 协议来开发扫描器。...详细

攻击端口扫描

IBM AIX6.1工作负载分区与Podcast脚本

Podcast 专门为您提供一些有关 AIX 6.1 中新功能(即工作负载分区)的基本信息,我们都喜欢将该功能称为 WPAR。,WPAR 当然可以在其中运行不同级别的应用程序,并且如果您在测试开发类型的组织中,或者您需要非常快速地安装不同级别的应用程序,并且需要在该 WPAR 环境中进行安装和调试,它就会派上用场。...详细

podcastIBMAIX6.1

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce