网络
文章平均质量分 86
WAST
爱好电脑,爱好系统。
展开
-
ITIL-以流程为中心的IT管理行业标准
ITIL,全称Information Technology Infrastructure Library,即“信息技术基础架构库”。它是英国国家计算机和电信局CCTA(即现在的英国政府商务部OGC)于80年代中期开始开发的一套针对IT行业的服务管理标准库。ITIL产生的背景是,当时英国政府为了提高政府部门IT服务的质量,启动一个项目来邀请国内外知名IT厂商和专家共同开发一套规范化的、可进行财务原创 2008-04-17 22:00:00 · 2047 阅读 · 0 评论 -
802.11n:以太网的终结?
思科最近发布了其支持802.11的产品。这位网络巨头说要帮助公企业轻松进入下一代无线LAN的部署,并利用802.11n带给Wi-Fi的更宽广的范围和更高的吞吐量。 根据思科移动解决方案的主管Ben Gibson的介绍,在市场正加速采用Wi-Fi技术,而且正寻求前进到802.11n这个最新的无线LAN标准之时,诞生了如下产品及服务:一个模块化的802.11n接入点,Aironet 1250 系翻译 2007-09-17 16:04:00 · 1249 阅读 · 0 评论 -
Firefox 3最新功能、UI展示
Firefox 3将在性能、稳定性和安全性方面进行许多改进,同时也将增加几个新的面向用户功能。Mozilla用户体验设计团队的Alex Faaborg展示了Mozilla社区过去几周以来在UI设计方面的一些进展。 Mozilla如何决定Firefox包含什么功能呢?Faaborg表示他们将“提供正确的功能集——不会太多也不会太少。目标是创建一个可用的浏览器,而不是一个最小化的浏览器。”M原创 2007-06-08 08:42:00 · 1175 阅读 · 0 评论 -
远程桌面协议(RDP)介绍
远程桌面协议 (RDP) 允许您远程访问计算机。多年来,它免除了许多系统管理操作,无疑是一项非常有用的技术。RDP 长期以来一直提供远程访问支持,而且越来越好。该协议于 1998 年在 Windows NT 4.0 Terminal Server Edition (TSE) 中引入,自此以后,几乎在 Windows® 的每个发行版本中都有所改进。 从 Windows 2000 开始,几乎转载 2007-09-06 15:29:00 · 11027 阅读 · 0 评论 -
如何检测网内IP地址是否被占用
有时是在局域网内新增机器,但新增机器的IP地址设置是个问题,该网段内到底有哪些地址还未分配出去呢?总不能一台一台机器的IPCONFIG吧!那工作量可不小。还有一种情况就是,网络管理员在服务器端做了一些设置,有些IP地址可以访问Internet,有些IP地址不能访问Internet,因此这时候想访问Internet,就必须把自己的IP地址改成网管设置的可以访问Internet的范围内才可以。无论原创 2007-08-24 09:42:00 · 13966 阅读 · 0 评论 -
Apache服务器虚拟主机设置技术深入解析
WWW服务器虚拟主机是指使用一台物理机器,充当多个主机名的WWW服务器。使用WWW虚拟主机的好处在于,一些小规模的网站,通过跟其他网站共享同一台物理机器,可以减少系统的运行成本,并且可以减少管理的难度。另外,对于个人用户,也可以使用这种虚拟主机方式来建立有自己独立域名的WWW服务器。下面,我就给大家介绍一下如何在Apache下设置各种虚拟主机。 一、Apache WWW服务器简介 Ap转载 2007-08-24 09:28:00 · 1028 阅读 · 0 评论 -
识破欺骗 教你简单方法查找黑客老巢
网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚原创 2007-05-11 08:38:00 · 1845 阅读 · 0 评论 -
如何使TCP包和UDP包穿透网络防火墙
通过本文的httptunnel 技术同时逃过了防火墙的屏蔽以及系统的追踪试验,我们可以看到网络安全仅仅依靠某种或某几种手段是不可靠的,同时对安全系统的盲目性依赖往往会造成巨大的安全隐患。希望通过本文能引起管理员对网络安全防护系统的思考。 什么是http暗藏通道 什么是局域网安全,系统管理员怎样才能保障局域网的安全?这是一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处转载 2007-05-11 08:37:00 · 1544 阅读 · 0 评论 -
中小企业安全路由器防火墙
防火墙的概念对于大企业的网管并不陌生,但是对于中小企业还是较陌生的。不过随着路由器性能持续升级,很多路由器都可以扮演防火墙的功能,为企业网络安全多一层把关。对于中小企业而言,由于信息的限制及信息化的程度不同,因此运用防火墙的方式和大企业有所不同。相对而言,中小企业希望能利用防火墙达到最基本的安全防护,又希望适度的对内部用户加以限制,也可达到广义信息安全的目的。 Qno侠诺整合一般中小企业原创 2007-05-11 08:35:00 · 2647 阅读 · 0 评论 -
网络7层中的防火墙和防御程序
7层是OSI(开放系统互联)模型的应用层。它支持HTTP和SMTP等应用程序和最终用户处理。在这一层实施攻击时一个安全挑战,因为恶意代码能够伪装成合法的客户请求和正常的应用数据。 例如,一个标准的网络防火墙也许只允许在TCP端口80进行HTTP通讯。但是,SQK注入攻击将被当作合法的HTTP通讯允许通过,同时间谍软件能够使用HTTP以外的协议与监听80端口的外部服务器建立一个通讯频道。这原创 2007-05-11 08:30:00 · 3009 阅读 · 0 评论 -
路由基本命令(含中文解释)
路由基础命令1 Exec commands: bfe 手工应急模式设置clear 复位功能clock 管理系统时钟configure 进入设置模式connect 打开一个终端copy原创 2007-04-20 09:34:00 · 1372 阅读 · 0 评论 -
无线局域网规划指南(一)
这是两部关于规划无线局域网建议系列的第一部分。在“《无线局域网规划指南(二)》”中,专家分享他们的最佳方法以规划和保护您的无线局域网。 您的中小企业(SMB)准备好首次无线局域网连接和随处都可以用笔记本接入网络吗?如果没有,它很快就会开始。 两年前,在美国只有不足25%的中小企业拥有无线局域网。今天,根据副总统Ray Boggs在Framingham,Mass的IDC所做的中小企业调查转载 2007-04-19 10:58:00 · 1513 阅读 · 0 评论 -
Exchange 2003 设计与体系结构
概述 Microsoft 的运营技术组(OTG)最近部署了 Microsoft Exchange Server 2003 - 该公司行业领先的企业通信应用程序的最新版本。OTG 不仅通过运行 IT 应用程序为公司内的无数员工和单位服务,而且作为 Microsoft 内各种企业产品开发组的第一个、也是最好的一个客户,在 Microsoft 软件提供给外部客户之前首先在公司内进行部署。原创 2007-09-17 16:18:00 · 2806 阅读 · 0 评论 -
WCDMA分组域归属地接入实现方案(组图)
一、引言 随着移动增值新业务、新应用层出不穷,话音业务之外的移动增值服务被越来越多的手机用户使用。近年来数据业务的增长速度也大大高于语音业务,数据业务市场存在很大的挖潜空间。 面对丰富的移动数据增值业务以及数据用户上网行为的多样性,传统的基于时长的语音业务计费方法已不能满足移动数据网的需要。3G分组域不仅要能对数据用户的在线时长、数据流量、内容信息等作出分析,还要能实时监控用户账务原创 2007-09-17 16:26:00 · 2091 阅读 · 0 评论 -
“磁碟机”病毒详尽分析报告
“磁碟机”病毒是一个MFC写的感染型病毒。病毒运行后首先会在C盘根目录下释放病毒驱动NetApi000.sys,该驱动用来恢复SSDT,把杀毒软件挂的钩子全部卸掉。然后在System32路径下的com文件夹中释放病毒文件smss.exe、netcfg.dll、netcfg.000、lsass.exe。 然后该程序退出,运行刚刚释放的lsass.exe。 lsass.exe运行后,会在com文件夹下原创 2008-03-27 16:04:00 · 1858 阅读 · 0 评论 -
端点安全:为何只有检测率远远不够
检测测试无论多么深入都仅仅是提供了一个安全厂商提供可管理的保护能力的一个简单印象。还有一些需要考虑的同样重要的因素。正是在这些扩展的安全因素中厂商采用的方法显示出了竞争产品之间的最明显的差别,为进一步的评估创建一个可行的候选名单。 首先,重要的是理解变化的安全环境。在这个不断变化的安全环境中,开放的网络和快速发展的威胁环境正在给IT部门提出新的和巨大的挑战。 消融的IT防线 保证原创 2008-03-27 16:18:00 · 1456 阅读 · 0 评论 -
巧妙限速 让企业上网速度有保障
小王是一家单位的网络管理员,该单位最近租用了本地电信部门的一条独享10MB的宽带光纤线路,使单位局域网实现了直接连接Internet网络的目的。刚开始,无论在局域网的哪一台工作站中访问网页内容或下载信息时,速度都非常快;不过,伴随着单位规模的逐步扩大,各个部门中的工作站数量越来越多,再加上一些不自觉的员工在上班期间随意使用BT之类的专业工具下载电影或视频信息,使得整个单位局域网的上网速度非常缓慢,原创 2008-02-25 12:02:00 · 1879 阅读 · 0 评论 -
揭秘网络规则——是什么限制了你的网速
观点:BitTorrent和Comcast之间的争论很好地说明了网络中性方案拥护者已经不受控制。 因此现在的结果是Comcast降低了BitTorrent的信息流量。这在术语上称为“速率限制”。 事实上,有言论说Comcast是完全终止了服务,而Comcast则称他们只是限制了速率,我也认为是这样。有读者曾跟我说,他们在Comcast上运行BitTorrent,他们保持低调,故意自动降转载 2007-11-17 10:08:00 · 1839 阅读 · 0 评论 -
实例剖析:网络环路轻视不得(组图)
以太网中的交换机之间存在不恰当的端口相连会造成网络环路,如果相关的交换机没有打开STP功能,这种环路会引发数据包的无休止重复转发,形成广播风暴,从而造成网络故障。我们在校园网的维护过程中多次遇到过这种故障,其中有一次排除故障的过程令我们印象深刻。 故障描述 一天,我们在校园网的网络运行性能监控平台上发现某栋搂的VLAN有问题—其接入交换机与校园网的连接中断。检查放置在网络中心的汇聚转载 2007-11-09 11:27:00 · 3293 阅读 · 0 评论 -
WiMax与IEEE 802.16组网技术分析(组图)
如何提高网络资源利用率和网络传输效率是无线通信领域面临的难题。作为宽带无线接入系统的标准,IEEE802.16在物理层采用正交频分复用技术和灵活的编码调制方式来提高传输速度和性能;在MAC层采用预约与竞争相结合的调度机制,以连接、服务流等与服务质量(QoS)相关的概念为基础,在入网与初始化、帧结构设计上优化设计,提高网络吞吐量,降低网络时延,使网络配置更加灵活。WiMAX基于IEEE802.1转载 2007-11-09 09:01:00 · 2672 阅读 · 0 评论 -
JAVA基础:Java多语言编码问题解析
1、Java编译器在对源文件编译前,会先把源文件转换为unicode编码,因为这个原因,我们在编译时一定要把源文件用的是什么编码方式正确无误的”告诉”编译器。 例如:我们的源文件是以UTF-8的方式保存的,而在编译时却把它当作是用GBK方式保存的,这样编译器就会按照GBK->Unicode的编码转换方法对源文件进行转换,然后再编译,这样当然会出错,实际上编译器应当按照UTF-8->Uni原创 2007-11-03 11:00:00 · 956 阅读 · 0 评论 -
让CIO运筹帷幄 H3C iMC提高运维效率
近日,H3C向媒体展示了新一代的管理系统iMC(intelligence Management Center,智能管理中心),据悉,iMC采用面向服务(SOA)的设计思想,按需装配的组件化结构,为客户提供业务、资源和用户的融合管理解决方案,帮助客户实现业务的端到端管理。可以帮助企业有效的管理IT系统,提高业务的效率。 IT现状:有工具 无管理 一家企业创造价值的只有两个部门,"一个转载 2007-10-26 10:59:00 · 1373 阅读 · 0 评论 -
FTTP/FTTH理想解决方案(组图)
FTTP/FTTH的市场背景 随着互联网的持续快速发展,网上新业务层出不穷,特别是近年来开始风靡的网络游戏,MSN和QQ等实时网络通信工具,使得人们对网络接入带宽的需求持续增加。主流接入技术从拨号逐渐过渡到速度更快的ADSL和以太网,也反映出人们这种对接入带宽需求永无止境、不断上升的趋势。 与其他有线、无线通信技术相比,光纤通信在带宽容量方面具有无与伦比的优势。光纤通信经过多年的发原创 2007-10-11 16:49:00 · 3005 阅读 · 0 评论 -
安全知识 最强0到33600端口详解
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于ftp服务的21端口等等。这里将要介绍的就是逻辑意义上的端口。 查看端口 在win原创 2007-10-11 16:44:00 · 1762 阅读 · 0 评论 -
企业安全挑战 内网安全技术十大策略
几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。 大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网转载 2007-10-26 10:50:00 · 1070 阅读 · 0 评论 -
网络管理员常见错误集锦
协议分析器是网络管理员库中最强有力的工具之一。它能将难处理、耗时长、让CEO们感到恼火甚至不得不重启所有机器的问题转变为能短时处理、易于在每周例行状态报告中反映的问题,为公司省下大量的时间与金钱。 然而,就像其它任何复杂工具一样,它必须被适当运用才能获得最大的效益。在使用协议分析器诊断网络故障时,应当尽量避免…… 错误1、分析器误置 正确放置分析器对快速诊断故障具有决定性作用原创 2007-04-19 11:00:00 · 1152 阅读 · 0 评论 -
中小企业安全路由器配置及管理
路由器的配置及管理,是网管进行路由器工作的第一步。这个简单的基本工作,在很多情况,都需要路由器的功能支持,才能达到安全方便的目的。因此对于一个网管而言,必须在购置路由器时,就选择具备足够功能的产品,才能在需要时进行配置。若是路由器的功能太简单,通常会造成网管工作上的困难,甚至是网络安全受到威胁的情况。 下表列出在配置及管理方面,常面临的一些问题及对应的解决功能:原创 2007-04-19 10:56:00 · 1337 阅读 · 0 评论 -
IP 路由命令详解
下面列出了可在运行“路由和远程访问”的服务器的命令提示符下键入以管理 IP 设置的 netsh 命令。如果某个特定功能有多个命令,则在表示这些命令时可使用斜杠 (/) 来分隔每个命令。例如,routing ip set/show loglevel 命令实际上是两个分开的命令:routing ip set loglevel 和 routing ip show loglevel。 在命令提示符下原创 2007-04-20 09:24:00 · 1242 阅读 · 0 评论 -
在PHP中全面阻止SQL注入式攻击之二
一、 注入式攻击的类型 可能存在许多不同类型的攻击动机,但是乍看上去,似乎存在更多的类型。这是非常真实的-如果恶意用户发现了一个能够执行多个查询的办法的话。本文后面,我们会对此作详细讨论。 如果你的脚本正在执行一个SELECT指令,那么,攻击者可以强迫显示一个表格中的每一行记录-通过把一个例如"1=1"这样的条件注入到WHERE子句中,如下所示:原创 2007-01-22 16:41:00 · 2102 阅读 · 0 评论 -
在PHP中全面阻止SQL注入式攻击之一
在本系列文章中,我们将全面探讨如何在PHP开发环境中全面阻止SQL注入式攻击,并给出一个具体的开发示例。 一、 引言 PHP是一种力量强大但相当容易学习的服务器端脚本语言,即使是经验不多的程序员也能够使用它来创建复杂的动态的web站点。然而,它在实现因特网服务的秘密和安全方面却常常存在许多困难。在本系列文章中,我们将向读者介绍进行web开发所必需的安全背景以及PHP特定的知识原创 2007-01-22 15:02:00 · 3389 阅读 · 0 评论 -
为明天的光纤局域网保驾护航(白皮书)
随着光纤驻地网络 (premises network)中使用的日益增多,对光纤进行测试和认证的需求也在不断增长。选择合适的、能够给出光纤网络全景的 OTDR (OpticalTime Domain Reflectometer,光时域反射仪)并不容易。市面上存在着来自许多厂家的各种产品,每种产品都称自己具备高性能、快速测试能力和便于使用。与此同时,OTDR 的指标、解释和测量方法不尽相同,令人难以分翻译 2007-01-18 12:36:00 · 2014 阅读 · 0 评论 -
黑客高手进阶之Unix系统安全构架经验
首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径: 1.who------(查看谁登陆到系统中。) 2.w--------(查看谁登陆到系统中,且在做什么。) 3.last-----(显示系统曾经被登陆的用户和TTYS。) 4.lastcomm-(显示系统过去被运行的命令。) 5.netstat--(可以查看现在的网络状态,如telnet到你机器上来转载 2006-12-31 15:06:00 · 1388 阅读 · 0 评论 -
掌握Ajax:在请求和响应中使用XML
这篇文章主要探讨在大多数情况下确实是 好主意的一种做法:向客户机返回 XML 响应。 我其实并不喜欢写那种主要告诉您什么不应该 做的文章。很多时候,那都会是一篇非常愚蠢的文章。我要在前半篇文章中解释某些东西,然后在后半篇文章中说明使用您刚刚才学会的那种技术是一个多么糟糕的主意。在很大程度上,上一期文章正是这样一种情况(如果您错过了那一期文章,请查看 参考资料 中的链接),那篇文章教您如何转载 2006-12-30 17:10:00 · 1221 阅读 · 0 评论 -
Google AJAX Search API+TAG=美味的站点
前言 del.icio.us 提供了多种可重用的数据格式。而它提供了通用API 访问和类似PHP的输出格式,使这些数据也可以被JavaScript 开发者将其作为JSON 格式所使用。 Google AJAX Search API 提供一些简单的web 对象:它们执行建立在各种Google服务(页面搜索、本地搜索、视频搜索、Blog 搜索、新闻搜索)之上的内嵌(inlin转载 2006-12-25 11:22:00 · 4591 阅读 · 1 评论 -
搜索引擎优化基础
第1 部分: 提高站点在搜索引擎中的排名 您已经创建了一个很棒的站点,接下来该做什么呢?无论这个 Web 站点的目的是销售产品还是提供信息,如果没有人浏览它,您的努力就白费了。让站点受到关注的方法是让它对搜索引擎和实际受众友好。向搜索引擎 “推销” Web 站点本身已经成了一种业务,许多顾问、工具和搜索引擎优化(SEO)站点都可以帮助您的站点吸引搜索引擎的注意。或许现在的信息和资源已经太多转载 2006-12-14 14:13:00 · 4535 阅读 · 2 评论 -
Web Service实现的关注点分离
关注点分离(separation of concerns)是面向服务的架构(Service-Oriented Architectures,SOA)的核心原则。令人遗憾的是,该原则在实现SOA服务时常常起不到作用。我们通常会看到带有多个关注点(如安全、事务管理)的巨大的实现类,使用业务逻辑记录所有混合在一起的关注点。使用Spring Framework和Aspect Oriented Progr转载 2006-12-13 17:06:00 · 1310 阅读 · 0 评论 -
博科收购McDATA,打破存储交换市场格局
博科通讯系统有限公司(Brocade Communications Systems Inc.)日前宣布以7.13亿美元纯股票交易的方式收购McDATA,这是自思科(Cisco)于2001年进入交换机市场以来业内发生的最引人瞩目的一宗企业并购案例,打破了多年来一直维持不变的“思科、博科、McDATA三足鼎立”的市场格局。 “博科与McDATA选择合并,其目的之一不外乎是想增强彼此与转载 2006-08-10 09:48:00 · 1607 阅读 · 0 评论 -
FTP命令使用大全
FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操作系统下使用FTP,都会遇到大量的FTP内部命令。熟悉并灵活应用FTP的内部命令,可以大大方便使用者,并收到事半功倍之效。c FTP的命令行格式为: ftp -v -d -i -n -g [主机名> ,其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用; .n e原创 2006-08-08 09:18:00 · 1093 阅读 · 0 评论 -
网络安全之安全漏洞杂谈
网络安全的核心目标是保障业务系统的可持续性和数据的安全性,而这两点的主要威胁来自于蠕虫的暴发、黑客的攻击、拒绝服务攻击、木马。蠕虫、黑客攻击问题都和漏洞紧密联系在一起,一旦有重大安全漏洞出现,整个互联网就会面临一次重大挑战。虽然传统木马和安全漏洞关系不大,但最近很多木马都巧妙的利用了IE的漏洞,让你在浏览网页时不知不觉的就中了招。 安全漏洞的定义已经有很多了,我这里给出一个通俗的说法就是转载 2006-12-13 12:28:00 · 1596 阅读 · 0 评论 -
海外安全专家:Web 2.0的技术安全危机
Web 2.0不断将网站的能力向外推展,也掀起第二波Web狂潮。然而专家警告,在网站不断增加功能的同时,小心安全主题已被抛到九霄云外去。 这项新科技带动的商机令人回想起90年代的网络风潮,许多所费不赀的大型会议、多如过江鲫的新创公司,以及一些颇具创意的公司像是MySpace.com与Writely被以天价收购,这些都是当时热闹景象不可或缺的元素。 “我们所犯的错还是一样,转载 2006-08-08 16:54:00 · 1192 阅读 · 0 评论