• 网络安全重在日常防护

    近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不断被发现的,比如冲击波、震荡波病毒就是利用系统漏洞,同样利用这些漏洞可以溢出得到系统管理员权限, server-U...

    2008-04-02 10:58:12

  • Implement switch security on your network

    Takeaway: Switch security involves challenges. Take a look at how you can ensure switch security in your organization. -------------------------------------------------------------------------------- When it comes to securing internal networks, one...

    2008-04-02 10:58:11

  • 严守秘密的科学方法-密码学初探

    “秘密是一种力量。保护一个秘密,保留一个人的隐私的能力是一种力量。 刺探秘密、了解秘密、利用秘密的能力也是一种力量。秘密给予人力量,秘密保护人,秘密损害人。在一个人不知情的情况下了解他的秘密——秘密地刺探另一个人的秘密——的能力,是一种更为强大的力量...

    2008-04-02 10:58:10

  • 安全研究:网络钓鱼的原理与防范

    导读-- 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合词,它利用欺骗性的E-mail和伪造的Web站点来进行诈骗活动,使受骗者泄露自己的重要数据,如信用卡号、用户名和口令等。 _1.shtml" target=_self 几个月前,很多用户收到了一封貌似来自美国花旗银行的E-m...

    2008-04-02 10:58:10

  • 安全研究:Linux下的网络监听技术

    前言:在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台...

    2008-04-02 10:58:09

  • 企业防病毒策略如何做到面面俱到

    病毒就如与网络相伴而生的恶狼,群生群起。而网络应用的纵深发展更使病毒“得寸进尺”,其传播途径越来越多,传播速度也越来越快,我们陷入了一个与狼共舞的时代。 病毒问题是一个网络离散问题,即病毒的可控程度随着网络规模的变大而...

    2008-04-02 10:58:06

  • 如何实施高级安全加密标准

    高级安全标准(Advanced Encryption Standard,AES)最近看起来好像被网络硬件和软件供应商广泛采用。这给网络管理员带来了一个有趣的难题,特别是那些对VPN设备和软件感兴趣的管理员。在这个技巧文章中,我们将考察你应该关心的AES的特征,如果你正在考虑实施依靠这个...

    2008-04-02 10:58:04

  • 只防病毒不安全 网络还需防什么?

    上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在对付病毒上时,业内权威人士新近指出,现在要想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第二是以间谍软件、广告软件、网络钓鱼软件、木马...

    2008-04-02 10:58:02

  • 利用IP地址欺骗突破防火墙深层技术解析

    一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器 B ---- SYN ----...

    2008-04-02 10:58:00

  • IPv6分片重组在入侵检测系统中的实现

    Web技术推动因特网以惊人的速度发展。10年前,关注未来因特网扩展性能的人们就开始担心IPv4网络本身的局限性将难以支撑因特网的持续发展。为此IETF推出了新一代因特网协议——IPv6。与IPv4相比,IPv6提供了许多全新的特性,如地址空间扩展、安全性设置以及自动配置等。...

    2008-04-02 10:57:59

2