网络安全
dislocation
这个作者很懒,什么都没留下…
展开
-
病毒的命名方法
目前全世界流行的病毒大约有8万种,虽然各个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类特征,该名称是区别病毒种族的,按照不同种类,会有不同的前缀。如蠕虫病毒的前缀是Worm,木马病毒的前缀是Trojan等,前缀可以是单一的,也可以是复合的。病毒名是指一个病毒的家族特征,该名称是区别病毒转载 2006-02-12 20:30:00 · 4120 阅读 · 0 评论 -
Common skills of SQL injection
A. 获取字符串数据1.直接把字符串数据与数字比较,如"@@version"and (select @@version)=02.用CONVERT或CAST把字符串转换为INT类型http://192.168.175.9/sqli/search.asp?id=1 and CONVERT(int,@@version) > 0http://192.168.175.9/sqli/search.asp?原创 2006-02-27 22:29:00 · 1030 阅读 · 0 评论 -
ASP最新SQL防注入过滤函数
Function Checkstr(Str) If Isnull(Str) Then CheckStr = "" Exit Function End If Str = Replace(Str,Chr(0),"", 1, -1, 1) Str = Replace(Str, """", """, 1, -1, 1) Str = Replace(Str," Str = Replace(S转载 2006-03-03 16:48:00 · 1747 阅读 · 0 评论 -
ASP防SQL Injection方法
原以为SQL注入已经是过时的话题,最近工作上发现许多网站还是存在着这方面的漏洞。不少网管对“‘”和关键字过滤,对于网上流行的一些SQL注入工具还是毫无作用。看来老话题还得重谈,SQL注入还需要更多的关注。 通常判断网站是否存在SQL注入漏洞,可以通过下面3种方法。1.数字型 "select * from table_name where field_name=1"1 and原创 2006-03-06 11:03:00 · 940 阅读 · 0 评论 -
在边界路由器上手动关闭服务配置
Router(config)# no cdp runRouter(config)# no service tcp-small-serversRouter(config)# no service udp-small-servesRouter(config)# no ip fingeRouter(config)# no ip identdRouter(config)# no i原创 2006-05-24 16:05:00 · 1158 阅读 · 0 评论 -
『zz』安全公理/定理/推理
公理:所有的程序都有缺陷(摩菲定理)大程序定律:大程序的缺陷甚至比它包含的内容还多推理:一个安全相关程序有安全性缺陷定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要 定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地小推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。转载 2007-05-22 10:13:00 · 1014 阅读 · 0 评论 -
曲成义:信息安全的理解和全局对策
曲成义:信息安全的理解和全局对策 面对信息化的高速发展,信息安全面临着极其严峻的形势。国家信息化专家咨询委员会曲成义站在全局的高度,深刻剖析了信息安全的四大特征和难点,指出了信息安全需创建的四种能力和“六性”,并从信息安全的顶层设计出发,总结出四项全局对策。一、信息安全要创建“四种能力”1.构建完善的信息安全基础设施,为信转载 2012-06-30 19:49:37 · 2354 阅读 · 0 评论