当前位置: 主页 > 服务器技术 > 安全防护
  • Surf Jacking安全技术 日期:2009-10-10 点击:61 来源:互联网

    前提条件是能够截获流量。具体来说,就是能监听上行流量,可以修改下行流量。方法可以通过arp欺骗、DNS欺骗、无线监听等实现。 有的人可能会说,都能截获流量了,还有什么不能做的。 确实,能够监听和篡...

  • SQL2005防止http://3b3.org/c.js注入 日期:2009-10-10 点击:144 来源:互联网

    SQL2000的操作方法:1、不要使用sa用户连接数据库。SA帐户拥有所有数据库和数据表的操作权限,在网页中使用SA连接数据库安全隐患非常大。2、新建一个public权限数据库用户,并用这个用户访问数据库。为了增...

  • 手动清除那些利用了映像劫持技术的病毒 日期:2009-10-10 点击:24 来源:互联网

     现象   一媒体朋友的笔记本染毒,杀毒软件起不来。开机就弹出若干个窗口,总也关不掉,直到系统内存耗尽死机,安全模式也是同样的现象。无奈之下,尝试重装系统,不过,因为不少人都知道的原因,她只...

  • 美科学家模拟蚂蚁行为开发新型杀毒软件 日期:2009-10-3 点击:30 来源:新浪科技

    新浪科技讯北京时间10月2日消息,据英国每日电讯报报道,科学家正努力通过对蚂蚁行为进行深入研究,开发新一代的计算机杀毒软件。   通过观察蚂蚁王国在遭遇威胁的时候做出怎样的反应,程序设计员获得了...

  • IE7自动完成口令获取 日期:2009-9-29 点击:30 来源:互联网

    前一阵子自己邮箱的口令忘记了,为了找回邮箱口令到网上找了好多密码找回的工具,发现在IE7下都不好使,迫于无奈,只好自己研究了,通过Google和OllyDbg,用了1整天时间终于弄清楚了IE7下的自动完成口令获...

  • 突破ASLR保护和编译器栈保护 日期:2009-9-29 点击:74 来源:互联网

    ASLR(Addressspacelayoutrandomization)是一种针对缓冲区溢出的安全保护技术,通过对栈、共享库映射等线性区布局的随机化,防止攻击者定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效...

  • 一劳永逸 让U盘永不中毒 日期:2009-9-29 点击:58 来源:互联网

    在学校经常要用到U盘拷贝课件和各种文档的时候,而且这些U盘要经常变换电脑使用,于是老师和学生在使用U盘、MP3、MP4等移动盘时会遇到一个很普遍的问题——U盘病毒,特别是在新生入学这段期间,...

  • 卡巴斯基2010全新上市 日期:2009-9-29 点击:25 来源:互联网

    当前的网络世界中,隐私“私而不密”、网上冲浪“礁石林立”、在线交易“战战兢兢”,……。随着互联网产业的高速发展,信息安全形势却急剧恶化。互联生活精彩无限的背后,危机四伏。当网络愈发成为人...

  • 浅析网络安全防护技术 日期:2009-9-23 点击:88 来源:互联网

      随着信息技术的迅速发展和应用的普及,计算机网络已经深入工业、农业、商业、教育、军事等各行各业,成为社会重要的基础设施,人们可以通过互联网进行网上购物、银行转账等...

  • 黑客公布攻击代码 可攻破微软IIS服务器 日期:2009-9-20 点击:55 来源:赛迪网

    据国外媒体报道,一名黑客本周一公布了能够接管运行微软IIS(互联网信息服务)服务器的代码。这个名为Milw0rm的恶意软件对于许多网络管理员来说都是一个大问题。然而,这种攻击似乎仅对老版本的微软产品有...

  • 无线时代 WLAN注入WAPI新安全元素 日期:2009-9-18 点击:69 来源:互联网

      无论是中国电信的“C+W”战略,还是中国移动主推的无线城市,都能看出WLAN作为3G网络的补充接入手段,已经受到了运营商的推崇。今年上半年,中国移动已经进行了多次WLAN设备招标,预计中国移动...

  • 机房的硬件防火墙到底能不能防DDOS? 日期:2009-9-18 点击:112 来源:互联网

        什么是DDOS:    DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接...

  • 警惕!企业存在的十五个信息安全问题 日期:2009-9-18 点击:61 来源:互联网

      许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中的重要资源,也是一种重要的"无形财富",分析当前的信息安全问题,有十五个典型的信息安全问题急需...

  • 企业网络安全之UTM选购与应用 日期:2009-9-18 点击:58 来源:互联网

           UTM的优点在于整合化,它以较低的成本满足了企业对信息处理安全的大部分需求,避免了使用单一安全设备所带来的高昂的采购维护成本和复杂的部署管理工作,并提供...

  • 企业如何做好社交网站安全防护 日期:2009-9-18 点击:84 来源:互联网

      社交网站在个人用户中掀起热潮之后,又将触角伸向企业,为企业员工提供内部交流沟通平台。但是最近的Twitter机密文档泄密事件说明,社交网站在给企业带来便利的同时,也带来了巨大安全风险,需要对其进...

  • 用strace找出ssh后门 日期:2009-9-18 点击:78 来源:互联网

      首先我先编译一个ssh后门,这个ssh后门会在/tmp/xxxxxx记录所有的登录密码启动他QUOTE: root@laptop:/usr/local/openssh2/sbin# ps aux | grep sshdroot ...

  • 云安全是否可以给局域网带来安全? 日期:2009-9-18 点击:53 来源:互联网

        2009伊始,各大杀毒软件厂商将其安全产品升级到了2009版。伴随着版本的升级,安全厂商大张旗鼓炒作自己产品中的“云安全”概念。其实,此前关于“云安全”的概念已经屡见媒体,安全厂商已...

  • 媒体行业安全应用与趋势 日期:2009-9-18 点击:37 来源:互联网

            众所周之,新闻导语产生于19世纪60年代,是伴随着电报在新闻传递中的应用而产生的。它开始于南北战争期间的美国。由于战争期间新闻信息在传递过程中极易...

  • WEB安全防护新思路:双重保护、立体防御 日期:2009-9-18 点击:91 来源:互联网

         据中国互联网应急中心最新统计显示,2008年我国大陆地区政府网页遭篡改事件呈大幅增长趋势,仅2009年3月我国大陆地区被篡改网站的数量就达到2225个。随着企业和政府越来越多...

  • Web下SQL注入攻击的检测与防御 日期:2009-9-18 点击:205 来源:互联网

    摘 要:简要介绍了SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的检测/防御/备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般...

推荐内容最近更新人气排行
关于我们 | 友情链接 | 网址推荐 | 常用资讯 | 网站地图 | RSS | 留言