security
文章平均质量分 74
gotonet
这个作者很懒,什么都没留下…
展开
-
再谈防火墙及防火墙的渗透
创建时间:2005-02-20文章属性:原创文章提交:mrcool (mrcoolfuyu_at_tom.com)(一) 防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现。原创 2006-11-02 08:11:00 · 1019 阅读 · 0 评论 -
防火墙的并发连接数
并发连接数是衡量防火墙性能的一个重要指标。在目前市面上常见防火墙设备的说明书中大家可以看到,从低端设备的500、1000个并发连接,一直到高端设备的数万、数十万并发连接,存在着好几个数量级的差异。那么,并发连接数究竟是一个什么概念呢?它的大小会对用户的日常使用产生什么影响呢?要了解并发连接数,首先需要明白一个概念,那就是“会话”。这个“会话”可不是我们平时的谈话,但是可以用平时的谈话来理解,两个人原创 2006-11-02 08:13:00 · 1491 阅读 · 0 评论 -
TCP三次握手及原理
TCP/IP 是很多的不同的协议组成,实际上是一个协议组,TCP 用户数据报表协议(也称作TCP 传输控制协议,Transport Control Protocol。可靠的主机到主机层协议。这里要先强调一下,传输控制协议是OSI 网络的第四层的叫法,TCP 传输控制协议是TCP/IP 传输的6 个基本协议的一种。两个TCP 意思非相同。)。TCP 是一种可靠的面向连接的传送服务。它在传送数据时是分原创 2006-11-02 08:14:00 · 546 阅读 · 0 评论 -
netscreen恢复默认方法
Resetting the Device to the Factory Default SettingsIf the admin password is lost, you can use the following procedure to reset the NetScreen device to its default settings. The configurations will be原创 2006-11-05 17:09:00 · 1365 阅读 · 0 评论 -
SYN flood网络攻击的原理及其防御方法-zt
摘要 介绍了SYN Flood攻击的基本原理,详细地描述了目前几种比较有效的两种防御措施:SYN-cookie技术和地址状态监控技术。关键词 SYN Flood攻击 拒绝服务攻击 SYN cookie 1 SYN Flood攻击介绍: 拒绝服务攻击(Denial of Service,DoS)是目前比较有效而又非常难于防御的一种网络攻击方式,它的目的就是使服务器不能够为正常访问原创 2006-11-05 17:10:00 · 1005 阅读 · 0 评论 -
信息安全从业参考
Author:赵彦,中联绿盟信息技术(北京)有限公司Homepage:www.ph4nt0m.orgMailto: ay4z3ro@hotmail.com本版初稿只代表个人观点,仅供参考,对于迷信产生的后果,本人不承担任何责任本文实际上并不能算是Career Planning,只是一些分类描述,唯一好处仅在于帮助你理解不同职位的技能要求,因为最近很忙,本文也远远达不到Body of Knowle转载 2006-11-07 09:31:00 · 2407 阅读 · 0 评论 -
Tunnel mode
Tunnel mode provides the protection of an entire IP packet by treating it as an AH or ESP payload. With tunnel mode, an entire IP packet is encapsulated with an AH or ESP header and an additional IP原创 2006-11-07 09:30:00 · 1732 阅读 · 0 评论 -
信息安全的“暗伤”
来源:计算机世界 原创-IT胡英--------------------------------------------------------------------------------“城外的人想进去,城内的人想出来,人生的事,大抵如此。” 钱钟书老先生这句名言,用在信息安全领域再恰当不过。 没有进入这一领域的人,将它看成是摆脱IT困境,维持高速发展的最后一轮机会,于是,一窝蜂而上。 已经原创 2006-11-29 08:22:00 · 926 阅读 · 0 评论 -
Netscreen中IMAC地址绑定的分析和实现
Netscreen防火墙的资料中没有明确地说具有IP/MAC地址绑定功能,但我们是否能通过其他办法来实现,又是基于什么机理来实现呢?借助NS的debug功能,我们分析MAC地址绑定中信息包的流动,找出实现的方法并推测出其实现的机理。假设在内网Trust zone的E1端口接有计算机PC1,它的IP是192.168.0.52, MAC是0000e26e4743,端口E3在Untrust zone,接原创 2006-11-02 08:08:00 · 672 阅读 · 0 评论 -
Netscreen防火墙命令行下限BT下载
可供参考:Setp 1 --- Define service ==========================set service "BitComet_Handshake" protocol tcp src-port 0-65535 dst-port 1025-65535 set service "http8080" protocol tcp src-port 0-65535 dst-p原创 2006-11-02 08:06:00 · 884 阅读 · 0 评论 -
对国内ddos厂商技术点评(精彩)
转自chinaunix,作者:skipjack看了《问绿盟黑洞》的文章好几天了,有点想法不吐不快。前两天正忙,现在闲下来了,说说我的想法。文章中会提到一些厂商的技术,有正有反,大家不要对号入座,主要是希望对你们的技术提高有帮助。我以原始的ddos的先行者syn flood来举例说明,cc我不打算评价,因为我认为syn flood的效果远远好于cc,而隐蔽性是cc远远达不到的。先点评一下关于DD转载 2006-10-30 11:40:00 · 722 阅读 · 0 评论 -
RSA算法基础->实践
作者:watercloud 出处:http://www.nsfocus.net日期:2005-04-04讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。基础RSA算法非常简单,概述如下:找两素数p和q取n=p*q取t=(p-1)*(q-1)取任何一个数e,要求满足e取d*e%t==1这样最终得到三个数: n d e设消息为数M (M 设c=(M**d)%n就得到了加原创 2006-10-30 11:37:00 · 717 阅读 · 0 评论 -
入侵检测系统FAQ(全)
1.介绍 1.1 什么是网络侵入检测系统(NIDS)? 入侵是指一些人(称为黑客, 骇客)试图进入或者滥用你的系统。词语 滥用的范围是很广泛的,可以包括从严厉的偷窃机密数据到一些次要的 事情,比如滥用你的电子邮件系统发垃圾邮件(虽然对我们中许多人呢, 这个是主要的)。 侵入检测系统(IDS)是用来检测这些入侵的系统。根据这个FAQ的打算,IDS 可以有如下的分类: 网络侵入检测系统(N转载 2006-10-30 11:39:00 · 1755 阅读 · 1 评论 -
Juniper Netscreen Q&A
Netscreen是否支原创 2006-10-31 08:51:00 · 981 阅读 · 0 评论 -
怎样使用NetFlow分析网络异常流量
一、前言 近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。然而,伴随着互联网的正常应用流量,网络上形形色色的异常流量也随之而来,影响到互联网的正常运行,威胁用户主机的安全和正常使用。 本文从互联网运营商的视角,对互联网异常流量的特征进行了深入分析,进而提出如何在网络层面对互联网异常流量采取防护措施,其中重点讲述了Net原创 2006-10-31 08:54:00 · 1280 阅读 · 0 评论 -
Identifying P2P users using traffic analysis
With the emergence of Napster in the fall of 1999, peer to peer (P2P) applications and their user base have grown rapidly in the Internet community. With the popularity of P2P and the bandwidth it con原创 2006-10-31 08:55:00 · 1547 阅读 · 1 评论 -
状态检测工作机制
一、状态监测应该如何工作无论何时,一个防火墙接收到一个初始化TCP连接的SYN包,这个带有SYN的数据包被防火墙的规则库检查。该包在规则库里依次序比较。如果在检查了所有的规则后,该包都没有被接受,那么拒绝该次连接。一个RST的数据包发送到远端的机器。如果该包被接受,那么本次会话被记录到状态监测表里。该表是位于内核模式中的。随后的数据包(没有带有一个SYN标志)就和该状态监测表的内容进行比较。如果会原创 2006-11-02 08:09:00 · 1288 阅读 · 0 评论 -
一个ipc$详尽入侵报告
原创:iqst(iqst) 来源:菜菜鸟社区http://ccbirds.yeah.net [ccbirds入门级教程]--各个击破1--ipc$入侵一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简转载 2006-10-30 11:35:00 · 812 阅读 · 0 评论 -
NT平台拨号连接密码恢复原理
文摘出处:http://www.xfocus.net/articles/200411/749.htmlAuthor : eyasEmail : eyas at xfous.orgDate : 2004-11-08 前段时间ADSL密码忘记了,但幸好还保存在拨号连接里面,于是到网上找了些星号密码显示工具,可惜不起作用。后来找到一种名为dialupass的工具,这家伙不负重望把密码给我还原转载 2006-10-30 11:36:00 · 921 阅读 · 0 评论 -
萨班斯法案:由来、影响及争论
2001年12月,美国最大的能源公司——安然公司,突然申请破产保护,此后,公司丑闻不断,规模也“屡创新高”,特别是2002年6月的世界通信会计丑闻事件,“彻底打击了(美国)投资者对(美国)资本市场的信心”(Congress report, 2002)。为了改变这一局面,美国国会和政府加速通过了《萨班斯法案》(以下简称SOX法案),该法案的另一个名称是“公众公司会计改革与投资者保护法案”。法案的第一原创 2006-11-29 08:23:00 · 4666 阅读 · 0 评论