至顶网知识库频道安全-最新文章列表
Tripwire主机入侵检测和损失评估解决方案

所有的信息安全保护系统都不能保证不被入侵,通过事故经验充实入侵识别特征库无法从根本解决安全威胁。基于对信息系统的底层对象进行监控,能确保用户其他一切应用和服务能正常和健康的运转。作为DNI产品的中流砥柱的Tripwire为用户提供了企业级的数据和网络保护解决方案。...详细

入侵检测Tripwire

IPS的种类

HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。...详细

网络攻击

上传漏洞入侵实战及扩展

网络上许多程序都有着上传漏洞,比如任我飞扬整站程序、动感购物商城、秋叶商城、惠信新闻系统等。本文主要讲解上传漏洞的入侵实战以及一些扩展利用。首先我们要获得客户端和服务器之间传递的数据,事先准备好一个ASP木马准备上传,当然不可能成功,我们要的就是这中间我们向服务器提交的数据。一般用WsockExpert来获得数据。...详细

上传漏洞

IPS如何实现深度检测和入侵抵御

随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。...详细

数据流量检测

F5助力中石化天津公司加油站远程访问

F5 FirePass系统运行可靠,安装维护简便,除了直属加油站和发卡网点应用之外,也可以为众多的合作加油站、远程办公等应用提供服务,而与应用无关的特性让应用感觉不到远程接入设备的存在,真正体现了“简单就是美”的境界。...详细

远程接入

资深信息管理员遭遇数据恢复尴尬

如今IT外包在大型企业也已经成为一种惯例,因此企业中的IT信息管理人员便开始将技术含量较高的数据库维护与数据维护作为工作重点。不过非常现实的问题是,一旦硬盘出现故障或是RAID崩溃,那么很多资深IT信息管理人员也无能为力,因为此时涉及到专业数据恢复技能。对于一个明智的IT信息管理人员,保护数据灾难第一现场并且选择正确的数据恢复服务商成为最重要的工作。如果因为决策失误而选择非正规服务商,那么此时将带来无法挽救的损失,IT信息管理人员也将遭遇“信任危机”。...详细

数据恢复

神州数码数据容灾解决方案

神州数码公司根据客户规模、生产需求以及客户IT的现状,提出了不同阶段的容灾解决方案,帮助用户初步形成一个完整的容灾体系。该容灾体系包括四个阶段:本地数据安全保护、本地应用的高可用性、异地数据安全保护、异地应用的连续性。这四个阶段是容灾系统建设的一个渐进的过程,用户可以根据自己的实际情况进行选择,分步建设,最终建成一个完善的容灾系统。...详细

数据容灾

钓鱼者的三种典型攻击手段

在大多数人的印象中,网络钓鱼就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。该联盟在这份最新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。...详细

网络钓鱼

访问控制的基本概念

访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。这些基本概念包括:访问控制的定义、访问控制和内部控制的关系、访问控制的类型、访问控制的手段、访问控制模型、访问控制管理。...详细

访问控制

有关访问控制

互联网络的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是为了保护企业在信息系统中存储和处理的信息的安全。本章主要涉及以下几个方面:访问控制的模型;访问控制的策略;访问控制的的实现;安全级别与访问控制;访问控制与授权;访问控制与审计。...详细

访问控制

什么是访问控制策略

访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。...详细

访问控制

如何防止产生不正确的数据及丢失数据

开发者在设计阶段要考虑许多因素——如何正规化数据、如何创建易于使用的界面等等。但无疑地,开发者最重要的一个目标就是保证数据的准确性。本文讨论了如何通过“引用完整性”来防止数据库产生不正确的数据,以及如何防止丢失数据。...详细

数据丢失

如何应对杀除病毒时提示清除失败

安全回归在计算机开机启动过程中,识别和判断所有将要运行的程序,包括病毒、木马等恶意程序,只允许运行合法的系统程序和用户在安全回归许的程序,其它的一律禁止。这样可以保证电脑启动完成后,没有任何病毒及流氓软件正在运行,同时也抑制了所有病毒程序对电脑破坏,不用担心病毒程序先于安全回归运行,,使用安全回归不会删除用户任何数据,请用户放心使用。安全回归可以拒绝流氓软件困扰、禁止了与安全无关的进程、服务及插件的运行,加快了系统运行速度。 ...详细

病毒

国内数据恢复市场内幕揭秘

数据恢复已经是一个热门产业,所涉及的信息安全涉密问题也颇为引人瞩目。如果丢失的数据非常重要,那么此时必须得选择信誉可靠且技术过硬的服务商。 为了引导相关部门选择服务商,国家保密局特意将其列为八个单项资质之一,甚至不允许普通的甲级与乙级资质单位设计这一行业。之所以这样做,主要是为了杜绝 技术薄弱的服务商因为看好数据恢复市场而盲目介入。从以往的发展情况来看,部分单位本身并不具备数据恢复操作条件,接到业务后往往寻求“外协”合作方操 作,此时所谓的涉密安全也就成了“海市蜃楼”。...详细

数据恢复

破解微软脚本加密算法

文中介绍了破解微软脚本加密算法,复制文中的代码到txt文件中,使用前修改后缀为 .vbs 。可以方便的修改为visual basic或ASP程序。...详细

ASP程序

借助路由器来防范网络中的恶意攻击

除了ADSL拨号上网外,小区宽带上网也是很普遍的上网方式。如果你采用的是小区宽带上网,是否觉得路由器仅仅就是个上网工具呢?其实不然,利用好你的路由器,还能够防范黑客的攻击。文中为大家介绍了借助路由器来防范网络中的恶意攻击。...详细

路由器

抓捕傀儡电脑背后的黑手

从2004年10月起,我国境内互联网上曾有超过6万台的电脑主机因受到一种名为IPXSRV的后门程序控制,而连续同时攻击一个网站,造成该网站“门前”网民空前“火爆”,而“门后”却空无一人,导致该网站经济损失达700余万元……这是近期我国发生的“僵尸网络”重大案件的典型案例,制造如此事端的 神秘黑客在不久后就被警方捕获。 ...详细

僵尸网络

僵尸程序瞄准政府和教育

与浮在表面而广受关注的间谍软件、广告软件、垃圾邮件不同,僵尸程序往往不受注意,其实,它们是散发间谍软件、广告软件、垃圾邮件的罪魁祸首,已经被列为对个人用户及企业 威胁不断增加的一种安全危害。这种程序通过聊天室,文件共享网络感染存在漏洞的计算机。这些被感染的计算机所保存的 信息都可被黑客随意取用。不论是对网络安全还是用户数据安全的保护来说,“僵尸网络”都因 其极具威胁,而在国际上引起广泛关注。 ...详细

僵尸网络

傀儡电脑会带来哪些威胁

最近的统计表明:被僵尸程序控制的个人电脑数量在急剧增加,比去年初增加了4倍,而很多人没想到的是,63%的电脑曾经被僵尸网络利用过。而由傀儡电脑带 来的间谍软件和广告软件的数量的增长速度也是令人咋舌。攻击者通常借助木马等软件程序,获取对傀儡电脑的控制。专家们认为,傀儡电脑的日益泛滥,对间谍软 件、垃圾邮件、DoS和其它攻击,以及非法敛财起到了推波助澜的作用。 ...详细

傀儡电脑僵尸网络

主流的PKI产品

随着网络应用的不断普及深入,PKI的市场正在不断扩大。现在,市场上涌现出了很多PKI产品,在这里,我们选择了三家最具有代表性的PKI产品进行介绍。希望通过对它们的介绍,能够开阔我们的眼界与思路,促进我国PKI产品的发展。Baltimore 公司的UniCERT;VeriSign公司的OnSite;Entrust/PKI 5.0。...详细

PKI

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce