当前位置: 主页 > 服务器技术 > 安全防护
  • 巧用诺顿360备份文件 日期:2011-1-11 点击:80 来源:互联网

       老牌杀毒软件诺顿以优秀的病毒防查杀能力,一直以来都具有良好的口碑。看到下图中,诺顿360主页面比较简洁,四大重要功能板块聚集中间显眼位置。    本篇中,笔者将对诺...

  • 选择硬件防火墙应注意事项 日期:2010-12-9 点击:37 来源:互联网

     对于公司网络安全来说,防火墙起的是关键性的作用,只有它,才可以防止来自互联网上永不停止的各种威胁。防火墙的选择对远程终端连接到中心系统获取必要资源或完成重要任务的影响也非常大。当选择基于硬...

  • 通过防火墙管理第三方应用程序安全 日期:2010-12-9 点击:32 来源:互联网

      一、为程序定义一个出站规则   如果系统管理员要限制的是微软自带的服务,如FTP服务,则可以直接通过ServerManager使用程序与防火墙集成在一起来实现。但是如果要管理的是第三方应用程序,如迅雷等...

  • 防火墙入门知识 日期:2010-12-9 点击:18 来源:互联网

      防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙...

  • 让防火墙与网络共享和平共处 日期:2010-12-9 点击:19 来源:互联网

       防火墙是一种充当网络与外部世界之间保护屏障的安全系统。WindowsXP/2003操作系统就包含了Internet连接防火墙(InternetConnectionFirewall,ICF),一旦启用了ICF,只有经过域的认证的用户才...

  • 利用Iptables实现包过滤防火墙 日期:2010-12-9 点击:43 来源:互联网

    1.对链的操作   建立一个新链(-N)。   删除一个空链(-X)。   改变一个内建链的原则(-P)。   列出一个链中的规则(-L)。   清除一个链中的所有规则(-F)。   归零(zero)一个链中所有规则的...

  • EIP在防火墙中的解决方案 日期:2010-12-9 点击:24 来源:互联网

      防火墙的不断发展使其形成为一个系统,对防火墙整体也提出了更高要求,这主要体现在:高性能、高稳定可靠性和高应用适应能力。  1、高性能  自然,如此多的功能实现必然要求系统具有高效的处理能力...

  • 解决ISA Server防火墙客户端非浏览器软件不通过代理上网的问题 日期:2010-12-9 点击:53 来源:互联网

       在使用ISAServer(或TMG2010)防火墙客户端上网时,使用IE浏览器上网,防火墙客户端可以自动为用户配置代理服务器及代理端口,而对于其他需要上网的软件,例如QQ、迅雷、视频客户端、网络游...

  • 网站SQL注入防御战略 日期:2010-12-9 点击:19 来源:互联网

      而随着互联网黑色产业链的浮出水面,骇客们发现攻击网站不仅仅可以用作向朋友炫耀的资本,还可以作为购买游戏点卡或者是数码相机的资金来源:在被攻击的网站嵌入脚本木马,可以轻易盗窃那些访问了受攻...

  • 深入分析IPS实现深度检测和入侵抵御原理 日期:2010-12-9 点击:20 来源:互联网

      对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中网络攻击,可以根据该攻...

  • 趋于融合的下一代安全网关 日期:2010-12-9 点击:43 来源:互联网

        传统的安全网关在应对不断变化的混合型安全威胁,处理丰富的互联网应用时,已经显得力不从心,基于Botnet传播的安全威胁,新的Web2.0应用,利用隧道技术的业务程序,都能够轻易绕...

  • 攻击规避技术的应对思路和策略 日期:2010-12-9 点击:19 来源:互联网

         攻击规避技术往往利用系统的协议处理缺陷,绕开正常的检测机制,使得真正的攻击流量能够渗入企业内网,其危害之大,防范之难,正被用户越来越关注。用户在选择一款优秀的IP...

  • 分析常见的攻击规避技术分析 日期:2010-12-9 点击:56 来源:互联网

         攻击规避一般也叫做攻击逃逸,攻击者通过对攻击数据包的精心定制和伪造,企图绕开IPS此类产品的检测。目前比较流行的攻击规避技术包括:数据包分片、数据流分隔、RPC分片、...

  • 六招打造安全家庭网络 日期:2010-10-29 点击:15 来源:互联网

    网络安全,一个曾经离我们普通网络用户很遥远的名词。即使是在后来九十年代末网络开始普及的时候,一个杀毒软件或者一个防火墙就能够解决所有的问题。但是当我们的网络开始进入无线时代之后,我们才发现曾...

  • 用反向代理技术保护Web服务器 日期:2010-10-29 点击:41 来源:互联网

          为了增加网络的安全和保护内部网络上的重要数据,需要将内部网与Internet相隔离,当前主要通过防火墙技术来完成这个目的。然而为了保护内部主机,防火墙软件就必须限...

  • Windows系统非法操作详解 日期:2010-10-29 点击:29 来源:互联网

          大家肯定都用过Windows的,想必经历过“非法操作”。一般的“非法操作”有两个选项:“关闭”和“详细资料”。可是“详细资料”里面的内容大多数人都看不明白,只好草...

  • 几种常见病毒清理方法 日期:2010-10-29 点击:16 来源:互联网

    一、在安全模式或纯DOS模式下清除病毒 计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(RealMode),这里通俗点说了。其包括正常模...

  • 木马的检测、清除与防范通用手册 日期:2010-10-29 点击:33 来源:互联网

     木马程序不同于病毒程序,通常并不象病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性...

  • AppInit_DLLs病毒清理方法 日期:2010-10-29 点击:49 来源:互联网

         感染AppInit_DLLs病毒后,会在系统注册表的AppInit_DLLs键值中添加病毒体文件的加载项,当系统启动时,就会加载至系统当前进程中,而且此病毒使用了保护机制,当发现相关注...

  • 关于wuauclt.exe病毒的清理 日期:2010-10-29 点击:133 来源:互联网

    查找到的病毒为wuauclt.exe文件,为一“Windows更新”陷阱的病毒文件,但有些病毒体文件又跟网上的资料不同,但可以确定为同一病毒的不同变种,其清除方法如下:?xml:namespaceprefix=ons="urn:schemas-m...

推荐内容最近更新人气排行
关于我们 | 友情链接 | 网址推荐 | 常用资讯 | 网站地图 | RSS | 留言