自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

转载 曲成义:信息安全的理解和全局对策

曲成义:信息安全的理解和全局对策 面对信息化的高速发展,信息安全面临着极其严峻的形势。国家信息化专家咨询委员会曲成义站在全局的高度,深刻剖析了信息安全的四大特征和难点,指出了信息安全需创建的四种能力和“六性”,并从信息安全的顶层设计出发,总结出四项全局对策。一、信息安全要创建“四种能力”1.构建完善的信息安全基础设施,为信

2012-06-30 19:49:37 2320

原创 网络安全态势定义

态势感知(Situation Awareness)最早见于航空飞行中人为因素的研究,此后在航空空中管制、电厂管理、军事指挥控制、消防和医疗紧急服务等领域被广泛地研究。网络势的概念借鉴于此,术语有Network Situation Awareness(NetSA)或Cyber Si

2011-07-24 20:57:52 1808

转载 『zz』安全公理/定理/推理

公理:所有的程序都有缺陷(摩菲定理)大程序定律:大程序的缺陷甚至比它包含的内容还多推理:一个安全相关程序有安全性缺陷定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要 定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地小推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。 

2007-05-22 10:13:00 967

原创 《Google Hacks》读书笔记1

基本语法1. 布尔逻辑. Google 默认的连接符是AND;如不加其他修饰符号直接搜索的话, Google就会对所有的关键字同时进行搜索.如希望查询的结果是关键词的任一个可用OR(|)。2. 否定。可用"-"。3. 约束扩展。通常搜索会忽略一些常用的词。可用"+"不忽略这些词。4. 同义词,"~"。5. 数字范围。".."。如,"V3 手机 ..1500".6. Feel

2006-06-16 16:24:00 1625

原创 网站性能测试

网站访问的的速度,主要有三方面,一是机器性能,看其CPU,内存和IO处理能力;第二是网络环境,看ISP提供的网络质量如何;第三是网站代码的编写的优化。通用指标1. Processor Time: 服务器CPU占用率,当平均超过70%时,服务能力接近饱和。2. Memory Available MByte: 可用内存数,不能有严重内存泄漏情况出现。3. Physiccal Disk Time:

2006-06-14 14:49:00 943

原创 在边界路由器上手动关闭服务配置

Router(config)# no cdp runRouter(config)# no service tcp-small-serversRouter(config)# no service udp-small-servesRouter(config)# no ip fingeRouter(config)# no ip identdRouter(config)# no i

2006-05-24 16:05:00 1129

原创 ASP防SQL Injection方法

 原以为SQL注入已经是过时的话题,最近工作上发现许多网站还是存在着这方面的漏洞。不少网管对“‘”和关键字过滤,对于网上流行的一些SQL注入工具还是毫无作用。看来老话题还得重谈,SQL注入还需要更多的关注。 通常判断网站是否存在SQL注入漏洞,可以通过下面3种方法。1.数字型 "select * from table_name where field_name=1"1 and

2006-03-06 11:03:00 923

转载 ASP最新SQL防注入过滤函数

Function Checkstr(Str) If Isnull(Str) Then  CheckStr = ""  Exit Function  End If Str = Replace(Str,Chr(0),"", 1, -1, 1) Str = Replace(Str, """", """, 1, -1, 1) Str = Replace(Str," Str = Replace(S

2006-03-03 16:48:00 1722

原创 Common skills of SQL injection

A. 获取字符串数据1.直接把字符串数据与数字比较,如"@@version"and (select @@version)=02.用CONVERT或CAST把字符串转换为INT类型http://192.168.175.9/sqli/search.asp?id=1 and CONVERT(int,@@version) > 0http://192.168.175.9/sqli/search.asp?

2006-02-27 22:29:00 1014

转载 Table of ASCII Characters

放这备查  Char Dec Oct Hex | Char Dec Oct Hex------------------------------------------(nul) 0 0000 0x00 | (sp) 32 0040 0x20(soh) 1 0001 0x01 | ! 33 0041 0x21(stx) 2 0002

2006-02-27 21:41:00 753

原创 ISO的网络管理模型

       Performance management(网络吞吐量,用户响应时间,线路利用率)       Configuration management,监视网络和系统配置信息跟踪和管理各种硬件和软件元素对网络操作的影响。       Accounting management,测定网络利用率参赛以便适当管制网络的单独或群体使用。       Fault managemen

2006-02-21 23:11:00 2131

原创 网络性能健康检查表

 1.      网络拓扑结构和物理基础设施均被良好记录。2.      网络地址和名称以结构化方式分配并被良好记录。3.      网络连线以结构化方式安装,并做好了标记。4.      电信设施接线柜与端点之间网络长度不超过100m。5.      网络可用性满足当前客户目标。6.      网络安全性满足当前客户目标。7.      没有任何局域网或广域网网段饱和

2006-02-15 20:49:00 1408

转载 病毒的命名方法

  目前全世界流行的病毒大约有8万种,虽然各个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类特征,该名称是区别病毒种族的,按照不同种类,会有不同的前缀。如蠕虫病毒的前缀是Worm,木马病毒的前缀是Trojan等,前缀可以是单一的,也可以是复合的。病毒名是指一个病毒的家族特征,该名称是区别病毒

2006-02-12 20:30:00 3984

原创 木马简介

木马的分类1. 综合型,窗口型(Sub7,Back Orifice 2K,OPTIX Pro)              Dos命令行(WinShell, Telnet木马,NTRootKit)              电子邮件木马              远程遥控软件2.特定型木马,收集某方面资料,通常以邮件方式发送给黑客。如收集按键Keylooger木马,收集操作画面,

2006-02-12 20:17:00 1893

原创 个人密码的设置和管理

密码安全设置 1.  长度最少7个字符(最长128个字符)。2.  包含大写和小写字母、数字、符号。3.  第二个到第6个位置之间至少有一个符号字符。4.  密码中至少有4个不同的字符且不重复。5.  看起来像是随机生成。6.  不在密码中出现登陆名的任何部分。7.  不使用任何语言中既有的单字或名字。8.  不使用数字来代替相似的字母。9.  不重复使

2006-02-12 20:10:00 1331 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除