至顶网知识库频道安全-最新文章列表
Cisco网络设备搭建VPN服务器的全部过程

本文介绍了使用Cisco网络设备搭建VPN服务器的全部过程。...详细

CISCOVPN服务器

路由器和防火墙软件Coyote Linux的配置

coyote Linux可以仅通过一张软盘来运行,有效降低 了对硬件资源的要求,并提高了工作效率。coyote Linux声称可以在486以上的PC机上顺畅运行,而且只需8MB以上的内存。它的用途和设计思路与嵌入式系统非常类似。和另外一个Linux路由器/ 防火墙软件--LRP相比,它们的工作原理基本一致,不同之处在于LRP的配置方法相对比较原始,每一步都需要命令行或修改配置文件来进行,而coyote Linux了交互式的选单向导配置程序,更易于操作。...详细

coyote linux防火墙软件路由器

如何扼杀传播病毒的恶意网页

本文介绍了扼杀传播病毒的恶意网页的方法。还给出了查杀病毒的经验:要常备反病毒软件及清除恶意网页病毒工具;一旦被这类“驱之不散”的恶意网页病毒感染,用“Msconfig”工具(Windows 2000用户可将Windows 98的System目录中“Msconfig.exe”文件拷贝到Windows 2000的System32目录中即可使用)查看系统启动时有无异常项目。...详细

杀毒恶意网页

认识漏洞的形成和防治方法

世界上总找不到思维一样的人,所以有时不免会出现种种问题,在软件汇总时,为了测试方便,程序员总会留有后门;这些后门,如果一旦疏忽,或是没有发现,软件发布后自然而然就成了漏洞。有 了漏洞就要补!否则,日后的受害者可能就是自己。补漏洞方法主要有两类:本身补救。这种补漏洞方法主要是靠厂商的补丁或者是禁用某项服务来补救。也就是说,靠软件或系统本身来补救。借助补救。这种补漏洞方法主要是靠第三者完成,就是靠别的软件来进行补救。我们用得最广泛的就是反病毒软件和网络防火墙。...详细

漏洞管理

Windows系统文件恢复技巧

只要有专用的硬件和软件,即使数据已经被覆盖、驱动器已经重新格式化、引导扇区彻底损坏,或者磁盘驱动器不再运转,我们还是可以恢复几乎所有的文件。本文分析了磁盘保存数据的原理,分析Windows不能真正清除文件,介绍了恢复硬盘上被覆盖数据的方法。...详细

恢复Windows

在cisco路由器上如何使用tcp拦截防止dos攻击

本文介绍了在cisco路由器上使用tcp拦截防止dos攻击的方法。...详细

DosTCPCISCO

Kvsc3.exe、Kvsc3.dll病毒查杀清除方法

本文分析了Kvsc3.exe、Kvsc3.dll病毒的工作原理,介绍了查杀清除这两种病毒的方法。...详细

Kvsc3.dllKvsc3.exe杀毒

DoS和DDoS的攻击方法浅析

对DoS而言,其攻击方式很多,主要使用的攻击有3种,分别是TCP-SYN flood、UDP flood和ICMP flood。当用户进行一次标准的TCP连接时,会有一个3次握手过程。首先是请求服务方发送一个SYN消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样,一次TCP连接建立成功。但是TCP-SYN flood在实现过程中只进行前2个步骤:当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,服务方会在一定时间处于等待接收请求方ACK消息的状态。...详细

DDosDos

网络钓鱼技术实现

本文分析了网络钓鱼技术的实现方法,介绍了网络钓鱼的准备工具以及钓鱼策略。...详细

网络钓鱼

网络钓鱼完全解读

“网络钓鱼”利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。本文分析了网络钓鱼的手段,介绍了应对的方法。...详细

网络钓鱼

电信数据网安全评估准则的研究

近年来,中国电信网络环境更加复杂,网络安全威胁更加严重,病毒、黑客、垃圾邮件等频繁困扰着企业和用户。网络安全对今天的电信运营商来说已是重中之重。通过安全评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。本文就电信数据网安全评估的若干关键问题,包括电信数据网安全评估准则、电信数据网风险分析方法、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具等,进行了探讨。...详细

安全评估数据网

病毒清除技巧u.vbe和u.bat手动清除方法

本文介绍了u.vbe和u.bat病毒手动清除方法。...详细

清除技巧病毒

查杀病毒时的十种误区

本文介绍了查杀病毒时的十种误区:对染毒软盘DIR操作会导致硬盘被感染、将文件改为只读方式可免受病霉的感染、病毒能感染写保护的磁盘、反病毒软件能够杀除所有已知病毒、磁盘文件损坏多为病毒所为等。...详细

误区杀毒

如何运用加密技术保护Java源代码

Java运行时装入字节码的机制隐含地意味着可以对字节码进行修改。JVM每次装入类文件时都需要一个称为ClassLoader的对象,这个对象负责把新的类装入正在运行的JVM。JVM给ClassLoader一个包含了待装入类名字的字符串,然后由ClassLoader负责找到类文件,装入原始数据,并把它转换成一个Class对象。我们可以通过定制ClassLoader,在类文件执行之前修改它。这种技术的应用非常广泛。它的用途是在类文件装入之时进行解密,因此可以看成是一种即时解密器。由于解密后的字节码文件永远不会保存到文件系统,所以窃密者很难得到解密后的代码。...详细

java加密

防火墙防止DDOS SYN Flood的原理详细介绍

DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。SYN Flood由于其攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。防火墙通常用于保护内部网络不受外部网络的非授权访问,它位于客户端和服务器之间,因此利用防火墙来阻止DoS攻击能有效地保护内部的服务器。针对SYN Flood,防火墙通常有三种防护方式:SYN网关、被动式SYN网关和SYN中继。...详细

网关防火墙

如何完整清除XP垃圾文件的秘密武器

你有用过Windows內置的清理磁盘功能吗?它並不能完全地清洗Windows內不需要的档案,因为它的功能被隐藏了,本文將会把它被封印了的功能完全打开。文中介绍两个「清理磁盘」工具的指令:SAGESET及SAGERUN。...详细

磁盘Xp

曙光防火墙为河北电力量身打造网络安全

河北省电力培训网络中心原有的防火墙已经多次出现问题,网络随时有崩溃的危险,对用户来说更是带来了极大的不便。曙光天罗TLFW-1000S防火墙,提供高速包过滤转发的能力,拥有很高的安全性和可控性,防火墙系统对受到的攻击设有完备的记录功能,检测到危险信息时,系统可以根据管理员的设置断开连接,实现入侵主动防护;具备端口扫描监控。曙光使用该防火墙,并配合用户对网络中的异常情况进行处理,帮助用户优化整体网络,为客户量身定制了网络安全规范,确保了整体网络的畅通和稳定。...详细

防火墙曙光网络安全

通过简单的Dos命令来发现计算机木马病毒

如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。...详细

木马病毒Dos

特洛伊病毒Win32/Kollah.AB对文件加密

Win32/Kollah.AB是一种特洛伊病毒,能够将被感染机器上的文件加密,使文件不能使用。运行时,Win32/Kollah.AB复制到%System%tos.exe,并修改注册表。建议不要随意运行exe文件;设置强壮的管理员账号。不要随意运行邮件的附件,尤其是英文邮件。最好及时升级病毒代码库。建议企业级用户使用网关型产品。关闭共享目录并为管理员账户设置强口令,不要将管理员口令设置为空或过于简单的密码。...详细

文件加密Win32/Kollah.AB特洛伊病毒

谨慎防范网络隐患以此来保护Oracle数据

已经证明外包趋势给公司数据带来了风险,而且那些合同上的远程Oracle数据库管理员提供商有时候实际上数据窃取行动的幌子。一起Oracle数据盗窃之后,很多公司都不好意思或担心对偷窃负面宣传报道,这就使得很难准确的统计Oracle数据失窃问题。聪明地使用Oracle远程数据库管理员已经成为绝对的需要,同时应保证选择本国的提供商,这样就可以用法律来保护自己的数据,而不会再出现跨司法的问题。你还必须小心维持本国的Oracle支持,避免国外远程数据库管理员支持。...详细

数据安全ORACLE

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce