当前位置: 主页 > 网络知识 > 网络安全
  • adsl有效防止电脑黑客 日期:2010-3-2 点击:12 来源:互联网

        现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的...

  • SHA1算法简介 日期:2010-3-2 点击:19 来源:互联网

      1SHA1算法简介      安全哈希算法(SecureHashAlgorithm)主要适用于数字签名标准(DigitalSignatureStandardDSS)里面定义的数字签名算法(DigitalSignatureAlgorithmDSA)...

  • 通过路由器保护内网安全的方法 日期:2010-3-2 点击:22 来源:互联网

    1.修改默认的口令据国外调查显示,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽...

  • Linux下杀僵尸进程办法 日期:2010-3-2 点击:46 来源:互联网

    1)检查当前僵尸进程信息#ps-ef|grepdefunct|grep-vgrep|wc-l175#top|head-2top-15:05:54up97days,23:49,  4users,  loadaverage:0.66,0.45,0.39Tasks:829total,  1running,...

  • unix下Hping工具详解 日期:2010-3-2 点击:90 来源:互联网

    hping是一个基于命令行的TCP/IP工具,它在UNIX上得到很好的应用,不过它并非仅仅一个ICMP请求/响应工具,它还支持TCP.UDP.ICMP,RAW-IP协议,以及一个路由模型HPING一直被用作安全工具,可以用来测试网络及主机的...

  • linux下nc命令参数详解 日期:2010-3-2 点击:385 来源:互联网

    ‘nc -h‘即可看到各参数的使用方法。基本格式:nc[-options]hostnameport[s][ports]...   nc-l-pport[options][hostname][port] -d后台模式-eprog程序重定向,一旦连接,就执行[危险!!]-ggatewa...

  • 详解黑客是如何突破各种防火墙的 日期:2010-1-25 点击:13 来源:互联网

       现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。  &n...

  • 面对DDoS攻击清洗网络流量才是最佳方法 日期:2010-1-25 点击:50 来源:互联网

      现在,越来越多的政府、商业机构或公众网站经常会出现无法访问,或者访问速度变慢的情况。这时,您就要考虑一下,是不是网站被攻击了,或者是DNS域名解析服务器遭受了攻击?目前最常见的攻击就是DDoS攻...

  • 如何面对多平台系统网络安全挑战 日期:2010-1-25 点击:12 来源:互联网

      让运行不同操作系统的系统具备互操作性是很艰巨的任务,正因为如此,对多平台网络的关注已经从安全问题转移到如何实现互操作上。跨平台共享的能力成为目标,而对于共享的任何安全限制变得不再重要,甚...

  • 网络和系统安全的七大误解 日期:2010-1-25 点击:11 来源:互联网

      安装了防火墙、防病毒和防间谍软件工具、使用加密技术发送和保存数据,安装了微软及各大安全公司不断增强安全的工具和补丁程序……似乎可以松口气了,但果真如此吗?   以下是有关系统和网络安全...

  • 判断电脑中毒的一些常见方法 日期:2010-1-25 点击:38 来源:互联网

        各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到“元凶”誓不罢休一样...

  • 黑客常用的攻击技术详解 日期:2010-1-25 点击:58 来源:互联网

     网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全...

  • 僵尸网络的演变与防御措施 日期:2010-1-25 点击:13 来源:互联网

      僵尸网络(botnet)有两个前提,首先僵尸网络客户端必须能够在黑客不必登录操作系统的前提下仍可执行黑客指定的操作;其次,僵尸网络客户端们必须能够协同实现某一目标,而这一协同仅需要黑客的最小参...

  • 面对黒客攻击应采取的预防措施 日期:2010-1-25 点击:18 来源:互联网

         由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采...

  • 个人电脑完全安全策略 日期:2010-1-25 点击:119 来源:互联网

    由于现在家用电脑所使用的操作系统多数为WinXP和Win2000pro,所以后面我将主要讲一下基于这两个操作系统的安全防范。     个人电脑常见的被入侵方式     谈到个...

  • ADSL安全不容忽视 日期:2010-1-25 点击:13 来源:互联网

       很多ADSL用户往往用路由的方式来共享宽带资源,部分电信提供的ADSLModem本身就带有路由功能,而部分用户是通过购买单独的路由器来实现,这两种办法的工作原理没有什么区别。对于大多数的...

  • 详解哪些应用吞噬着网络流量 日期:2010-1-11 点击:85 来源:互联网

         笔者架设流量控制设备并针对学校内部网络进行监控,选择的时间段是10天,这样才能够确保数据的准确性,避免随机应用产生流量对结果的影响。通过监控我们发现学校内部网络应...

  • 从入侵原理防范网页挂马 日期:2010-1-11 点击:19 来源:互联网

    网页挂马的实质是利用漏洞向用户传播木马下载器,当我们更清楚了这点就能做到有效的防范。网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网...

  • 新型DoS攻击威胁无线网络安全 日期:2010-1-11 点击:27 来源:互联网

    最新的针对无线网络的DOS攻击设计不断的建立和释放连接,这些攻击很容易发起并且很难被检测。拥有500Kbps上传能力的电缆调制解调器用户可以同时攻击超过100万的用户。 以下是Sabnani概述的5中无线数据网络...

  • Web应用漏洞测试技术 日期:2010-1-11 点击:177 来源:互联网

    随着人们对数据驱动的网站的依赖性的提高,针对WEb站点的攻击的数量也呈现出上升的趋势。作为开发人员,只有先弄明白了自己的站点是如何被攻击的,才能设法保护它们。本文将揭示一些比较常见的攻击,同时还...

推荐内容最近更新人气排行
关于我们 | 友情链接 | 网址推荐 | 常用资讯 | 网站地图 | RSS | 留言