自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(292)
  • 收藏
  • 关注

转载 eTrust全方位实现安全管理(转)

eTrust全方位实现安全管理(转)[@more@]  eTrust作为CA的四大品牌之一,是一套全面管理电子商务环境安全的解决方案套件,它提供了对企业环境进行保护所需的综合安全功能,能够保护从浏览器到大型主机的所有资源,并管理...

2007-09-20 18:33:33 525

转载 电子支付与安全的关系及其经济分析二(转)

电子支付与安全的关系及其经济分析二(转)[@more@]  总论二:综合成本与整体效益分析是电子支付最重要的分析方法  为什么美国等西方发达国家电子支付系统的应用日趋普及?同样地存在安全问题,甚至因为交易数额大、黑客数量多显得更...

2007-09-20 18:33:15 285

转载 电子支付与安全的关系及其经济分析三(转)

电子支付与安全的关系及其经济分析三(转)[@more@]  总论四:辨证认识电子支付系统中的安全风险  安全是一个相对性的概念。在电子支付领域,技术的发展和共享,基本上可以使系统安全得到保障,真正被侵害的还是少数,毕竟在支付中应...

2007-09-20 18:32:55 369

转载 让个人电脑也拥有一把保护伞—个人防火墙(转)

让个人电脑也拥有一把保护伞—个人防火墙(转)[@more@]  个人防火墙保护PC  每一台接入PC都可以看成是企业网络边际的扩展。一旦企业网络的边际受到破坏,这些威胁就会迅速扩散到整个企业网络中,除非用户采取了适当的防御措施。...

2007-09-20 18:32:04 207

转载 整体大于部分之和—ServGate的整合安全(转)

整体大于部分之和—ServGate的整合安全(转)[@more@]  面对越来越复杂的网络攻击,人们一直在寻找一个全面有效的解决方案。传统的安全解决方案侧重于某一方面的安全防护,往往会给不法分子留有可乘之机,而整合式安全设备能够...

2007-09-20 18:31:42 136

转载 识破病毒的“障眼法”进一步防御病毒(转)

识破病毒的“障眼法”进一步防御病毒(转)[@more@]  近一个多月是新病毒发作的高峰期。继MyDoom之后,Bagle.b、NetSky.b、NetSky.c、美女病毒轮番上阵,频频牵动人们的神经,掀起了一个病毒攻击的小高潮...

2007-09-20 18:31:07 121

转载 实验室环境下测试千兆入侵检测系统(转)

实验室环境下测试千兆入侵检测系统(转)[@more@]  在上期报纸中,我们重点介绍了美国《Network World》于2003年对千兆IDS进行的模拟真实情况测试。在这期文章中,我们将主要介绍美国《Network World...

2007-09-19 22:53:11 238

转载 病毒肆虐信息安全问题不容忽视(转)

病毒肆虐信息安全问题不容忽视(转)[@more@]  近日,记者所在的办公室有四台笔记本电脑先后“中招”,感染了计算机病毒。业内人士认为,随着电脑和宽带的日益普及应用,计算机病毒呈爆炸性的增长,而目前我国由于计算机普及较快,但用...

2007-09-19 22:51:21 143

转载 覆盖*printf()系列函数本身的返回地址(转)

覆盖*printf()系列函数本身的返回地址(转)[@more@]  ★ 前言  在scut写的<>中列出了六种比较通用的方法来获得控制权:  1. 覆盖GOT  2. 利用DTORS  3. 利用 C librar...

2007-09-19 22:51:15 502

转载 中国信息安全体系机构基本框架与构想(转)

中国信息安全体系机构基本框架与构想(转)[@more@]  在信息保障的概念下,把信息安全保障分出了四个环节,而不只是三个环节了,它们是PDRR,即保护(P)检测(D)、反应(R)、恢复(R)。认为这些是信息保障必须的环节。他们...

2007-09-19 22:50:47 425

转载 Offline应用块配置和安全事项完全分析(转)

Offline应用块配置和安全事项完全分析(转)[@more@]  在开发和测试基于 Offline Application Block 的应用程序后,就可以在产品环境中部署该应用程序了。本章讨论如何通过为各种提供程序配置应用程...

2007-09-19 22:49:55 184

转载 面对恶意代码,我们告别以前处理的方法(转)

面对恶意代码,我们告别以前处理的方法(转)[@more@]  无论是居室还是代码,我们总是有必要不时对其进行认真的清理。不幸的是,在我们开始清理时,总会产生这样的疑惑,那就是这些东西到底来自何方?为什么我们从未注意到它的存在?尽...

2007-09-19 22:48:59 176

转载 N000013解开硬盘逻辑死锁(转)

N000013解开硬盘逻辑死锁(转)[@more@]  一•序言  不知道你是否曾碰到过从软盘和硬盘都启动不了计算机的情形?一般计算机的硬盘分区表被病毒感染后,若不能启动机子,通常从软盘可以启动。但在严重的情形下,不但从硬盘不能...

2007-09-19 22:46:18 138

转载 单一登录Web应用程序的企业级安全系统(转)

单一登录Web应用程序的企业级安全系统(转)[@more@]  单一登录解决方案概述  图 1 所示为内部用户和外部用户在登录到位于一个公司的 Intranet 上的网站时所执行的一系列步骤。在 50,000 英尺的级别上,这个...

2007-09-19 22:46:04 82

转载 Serv-U漏洞以及原因分析(转)

Serv-U漏洞以及原因分析(转)[@more@]  Serv-U FTP Server远程拒绝服务漏洞以及原因分析  涉及程序版本:   Serv-U FTP Server v4.0.0.4(以前版本也可能存在该漏洞,没有测试...

2007-09-19 22:44:16 1263

转载 串行通信的基本原理及用MFC实现串口通信(转)

串行通信的基本原理及用MFC实现串口通信(转)[@more@]  在Windows应用程序的开发中,我们常常需要面临与外围数据源设备通信的问题。计算机和单片机(如MCS-51)都具有串行通信口,可以设计相应的串口通信程序,完成二...

2007-09-19 22:43:46 412

转载 网络处理器平衡灵活性与高性能(转)

网络处理器平衡灵活性与高性能(转)[@more@]  网络处理器(Network Processor,简称NP)正在影响着网络设备和安全设备的架构,为网络设备和安全设备的研发带来变革。NP一方面能够大大缩短设备的研发周期,另一方...

2007-09-19 22:41:44 184

转载 网络处理器与安全设备的结合提高了安全性(转)

网络处理器与安全设备的结合提高了安全性(转)[@more@]  NP被看好,与网络设备和安全设备功能界限的日趋淡化息息相关。交换机和路由器需要支持安全模块,防火墙需要支持VLAN管理和IDS功能。这就为能够进行完整性校验、身份认...

2007-09-19 22:40:02 81

转载 流行电子邮件客户端软件漏洞大曝光(转)

流行电子邮件客户端软件漏洞大曝光(转)[@more@]  先说说国内用户经常用到的Foxmail。Foxmail是著名的中文版电子邮件客户端软件,因其设计优秀、体贴用户、使用方便,提供全面而强大的邮件处理功能,具有很高的运行效率...

2007-09-19 22:38:00 549

转载 千兆应用入侵防护系统—入侵防御系统(转)

千兆应用入侵防护系统—入侵防御系统(转)[@more@]  一、前言  随着对网络安全问题的理解日益深入,入侵检测技术得到了迅速的发展,应用防护的概念逐渐被人们所接受,并应用到入侵检测产品中。而在千兆环境中,如何解决应用防护和千...

2007-09-19 22:37:13 263

转载 系统安全从自己电脑的“安全红线”开始(转)

系统安全从自己电脑的“安全红线”开始(转)[@more@]  所谓安全红线,就是你机器的安全底线,我想这就不必我过多的解释了。但是大家在一般测试时都开这防火墙和杀毒软件测试,这其实也没有什么不妥的。但是此时测试的是你在有防御能力...

2007-09-19 22:34:11 135

转载 网络安全的保护神——亢天防黑墙(转)

网络安全的保护神——亢天防黑墙(转)[@more@]  在网上尽情冲浪时,计算机运行要是突然变缓,甚至还时不时地出现死机或蓝屏现象的话,那么系统十之八九已中了木马,或遭受到黑客攻击了。为了避免上面的现象,笔者建议大家使用亢天防黑...

2007-09-19 22:32:17 102

转载 远离“间谍”,三大反间谍软件利器(转)

远离“间谍”,三大反间谍软件利器(转)[@more@]  资深网虫阿D安全意识较强,不仅装有最新的防病毒和防火墙软件,还定期更新系统补丁,因此常炫耀他的电脑从未中过什么木马、病毒。对于防范间谍软件的警告,他颇为不屑。于是笔者顺手...

2007-09-19 22:31:20 432

转载 Windows系统EFS加密出了问题怎么办?(转)

Windows系统EFS加密出了问题怎么办?(转)[@more@]  什么是EFS  从Windows 2000开始,微软对NTFS文件系统进行了升级,将在Windows NT中使用的4.0升级为5.0,其最大的特点就是安全特性...

2007-09-19 22:23:31 394

转载 Guest权限突破——权限提升方法总结(转)

Guest权限突破——权限提升方法总结(转)[@more@]  现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描...

2007-09-19 22:19:35 257

转载 NAVGateway技术:网络安全的新理念(转)

NAVGateway技术:网络安全的新理念(转)[@more@]  防病毒型网关(NAV Gateway)凭借硬件优势,在并发会话的压力下处理速度可以提高数十倍,维持高线速性能,因此成为发展热点。 基于网络的防病毒,综合防火墙、...

2007-09-19 22:17:33 78

转载 关于用WMI获取系统信息——编程实现(转)

关于用WMI获取系统信息——编程实现(转)[@more@]  一直以来都没有用过WMI, 都是用的PDH来获取系统信息.感觉两者很些相似,都是类似于性能数据库,基本的一些什么硬件软件信息都可以比较全面的获得.只是用VC来调用相对...

2007-09-19 22:17:17 175

转载 保证应用程序中私有对象安全技术(转)

保证应用程序中私有对象安全技术(转)[@more@]  引言  您是否考虑过扩展 Windows® 操作系统丰富的安全功能以将其应用于自己的应用程序的方法?您是否用过 Windows 文件系统安全编辑器,并希望能够为自己的业务对...

2007-09-19 22:12:14 54

转载 电子商务经济的关键安全问题(二)(转)

电子商务经济的关键安全问题(二)(转)[@more@]  当企业在找出了可能的威胁来源和可能导致的损害以后,制定适当的安全策略和保护措施就变得比较容易了。企业可以选择多种技术??从杀毒软件包到专用的网络安全硬件(例如防火墙和入侵...

2007-09-19 22:11:32 101

转载 先进的反病毒引擎设计之实时监控篇(转)

先进的反病毒引擎设计之实时监控篇(转)[@more@]  3.病毒实时监控  3.1实时监控概论  实时监控技术其实并非什么新技术,早在DOS编程时代就有之。只不过那时人们没有给这项技术冠以这样专业的名字而已。早期在各大专院校机...

2007-09-19 22:08:27 256

转载 先进的反病毒引擎设计之概念分析篇(转)

先进的反病毒引擎设计之概念分析篇(转)[@more@]  1.绪论  本文研究的主要内容正如其题目所示是设计并编写一个先进的反病毒引擎。首先需要对这“先进”二字做一个解释,何为“先进”?众所周知,传统的反病毒软件使用的是基于特征...

2007-09-19 22:07:28 95

转载 Win2000打开网络邻居慢的解决办法(转)

Win2000打开网络邻居慢的解决办法(转)[@more@]  国外最新流传开一个小帖士(其实是一个BUG补丁而已),可以令你的Windows2000浏览速度加快很多哦!大家在通过网络系统浏览共享文件时,大概都会要等上30秒钟。...

2007-09-19 22:03:15 103

转载 深入分析新时代的网络攻击技术(转)

深入分析新时代的网络攻击技术(转)[@more@]  当计算机行业等着微软发布可提高安全性能的Windows XP Service Pack 2(SP2)时,黑客们也在等待之中。近来,他们花了12个月时间来掌握移动攻击技术,并准...

2007-09-19 20:37:41 278

转载 小站长注意:轻装入侵个人主页空间(转)

小站长注意:轻装入侵个人主页空间(转)[@more@]  最近学习ASP,想申请一个免费空间。找到一个满意的一看,限制还真不少,不但最多只能放30MB的文件,单个上传文件还不能超过1.5MB,而且也不支持ASP。这怎么行呢?严重...

2007-09-19 20:36:01 64

转载 保护邮件加密两把锁:PGP和S/MIME(转)

保护邮件加密两把锁:PGP和S/MIME(转)[@more@]  你的电子邮件不安全  我们知道,电子邮件在传输中使用的是SMTP协议,它不提供加密服务,攻击者可在邮件传输中截获数据。其中的文本格式、非文本格式的二进制数据(如:...

2007-09-19 20:32:58 1153

转载 WindowsNT/2k密码到散列的实现算法(转)

WindowsNT/2k密码到散列的实现算法(转)[@more@]  NT/2000的密码散列也叫OWF,其实这个散列的作用很大,任何密码都会先生成散列进行保存,在网络认证的时候,也会使用散列。  但是关于NT/2000的密码散...

2007-09-19 20:26:34 259

转载 维护无线网络安全五种必须避免的情况(转)

维护无线网络安全五种必须避免的情况(转)[@more@]  提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要。以下给出了五种必须避免的情况,由此保证网络安全。  保护无线网络安全首先需要采取与保护传统网络相同的安全...

2007-09-19 20:23:32 206

转载 系统安全:WindowsXP系统的五点安全策略(转)

系统安全:WindowsXP系统的五点安全策略(转)[@more@]  随着Windows XP在个人电脑上面的普及,越来越多的人开始与Windows XP形影不离,尽管Windows XP有着超强的稳定性和可靠的安全性。然而,...

2007-09-19 20:21:43 120

转载 解析网络防护层配置以及物理安全性(转)

解析网络防护层配置以及物理安全性(转)[@more@]  在已记录的恶意软件事件中,通过网络发动的攻击是最多的。通常,发动恶意软件攻击是为了利用网络外围防护中的漏洞允许恶意软件访问组织 IT 基础结构中的主机设备。这些设备可以是...

2007-09-19 20:20:55 150

转载 蜜罐技术:消除防火墙局限和脆弱(转)

蜜罐技术:消除防火墙局限和脆弱(转)[@more@]  防火墙是网络上使用最多的安全设备,是网络安全的重要基石。防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西。其中一个典型的错误,是把防火墙万能化。但2...

2007-09-19 20:19:05 644

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除