Security.News_Report
文章平均质量分 72
liaxiaosan
这个作者很懒,什么都没留下…
展开
-
关于 用c写防火墙的讨论
问题:我想知道怎样获得IP包的信息,有获取IP包的函数吗?1.linux(unix)下:libpcap windows下:winpcap(libpcap在windows上的移植)或写windows ddk2.防火墙是不能通过libpcap这样的东西来做的,libpcap是复制包,其实业就是旁路,而不是在包的转发过程中进行一些处理,所以是不能作为防火墙的获取方式的,但是可以作为IDS转载 2005-10-03 16:39:00 · 2732 阅读 · 0 评论 -
缓冲区溢出*攻击*
大凡上网久点的网人对缓冲区溢出应该是知道的,因为它的确是一个众人皆知、非常危险的漏洞,它是个不分什么系统、什么程序,都广泛存在的一个漏洞。以缓冲区溢出为类型的安全漏洞是最为常见,也是被黑客最多使用的攻击漏洞。所以了解缓冲区溢出方面的知识对于黑客也好或者管理员也好也或者是一般的网人也好都相对是有必要的。►缓冲区溢出的概念和原理缓冲区是内存中存放数据的地方。在程序试图将数据放到转载 2005-10-17 14:46:00 · 1734 阅读 · 0 评论 -
完整攻击一台主机所须学习的安全专题
我建议你从TCP/IP看起。首先理解TCP/IP协议,最好是达到熟悉报文结构的程度。没有这个,什么都白扯。其次,你必须至少熟悉一种Unix操作系统的基本组成,配置,常用命令,Vi,Awk等等。以及windows NT的相类似内容。然后,分专题研究:入侵前的检测 { 主机存活; 端口扫描; 拓朴结构扫描;转载 2005-10-17 12:56:00 · 973 阅读 · 0 评论 -
什么是信息安全?什么是网络安全?什么又是计算机安全?
这三个概念都存在,一般人可能会混为一谈。究竟它们之间是什么关系?并列?交叉?可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。但如果从狭义上理解,它们应该是有区别的,区别在哪呢?我的理解计算机安全主要指单机(非网络环境下)的安全,一般可以包括Authentication/Access control/cryptography/...网络安转载 2005-10-03 09:57:00 · 6353 阅读 · 0 评论 -
Kerberos:面向开放式网络的认证服务
Kerberos:面向开放式网络的认证服务前 言在一个开放式网络计算环境中,用工作站来验证网络用户正确的访问网络服务是不可信的.Kerberos通过第三方的验证服务来验证网络用户提供了一个可取的解决方案.本文给出了Kerberos验证模型的概貌.同时本文也描述了数据库管理和复制需求.最后,介绍了一些Kerberos应用程序的使用.关键字: Kerberos,TGS,KDBM,认证,时间转载 2005-10-03 17:06:00 · 2310 阅读 · 0 评论 -
TOP 50 Security Tools
TOP 50 Security Toolshttp://www.insecure.org/tools.htmlTop 100 security siteshttp://www.secureroot.com/topsites/=============================---01Nessus http://www.nessus.orgDescription:转载 2005-10-03 15:17:00 · 3728 阅读 · 0 评论 -
研究密码学需要那些数学基础
1.还是认真考虑一下,研究工作不好做的.要学的东西很多,group theory, finite fields, information theory, combinatorial design theory, error correcting codes, boolean functions, number theory, etc. 还有更高深的,椭圆曲线, 代数几何等。Poss转载 2005-10-03 11:05:00 · 5298 阅读 · 0 评论 -
我谈入侵检测的方向 --转自水木 rilson (开心辞典) (推荐)
基本上是转自,我个人调了下顺序.最近看了一些入侵检测的文章,对未来的研究方向有自己的一些想法:如下1)传统入侵检测方法研究:包括主机检测和网络检测,包括融合异常检测和特征检测。2)入侵特征库的整理以及新的入侵特征的发现。3)分布式入侵检测研究:主要研究分布式攻击的检测办法4)智能化的入侵检测:可以提出类似神经网络、免疫系统、专家系统的检测方法5)应用层的入侵检测:研究应用层转载 2005-10-01 14:44:00 · 1605 阅读 · 0 评论 -
揭开木马的神秘面纱
前言 离冰河二的问世已经快一年了,大家对于木马这种远程控制软件也有了一定的认识,比如:他会改注册表,他会监听端口等等,和一年前几乎没有人懂得木马是什么东西相比,这是一个质的飞跃。但是,在这个连“菜鸟”都会用NETSTAT看端口,用LOCKDOWN保护注册表的今天,难道木马就停步不前,等待我们的“杀戮”么?回答显然是否定的。木马在这一年当中,同样也不断进步,不断发展,他们变得更加隐蔽,转载 2005-10-03 19:04:00 · 1046 阅读 · 0 评论 -
ISS Internet Scanner
Internet Scanner包括三个组件:Intranet Scanner, Firewall Scanner, Web Server Scanner,可以对UNIX和Windows NT系统的网络通讯服务、操作系统和关键应用程序进行有计划和可选择的检测,自动扫描所连接的主机、防火墙、Web服务器和路由器等设备,生成详细的技术报告或高度概括的管理级报告,协助管理人员进行网络安全审计,并提供软件转载 2005-10-17 16:11:00 · 3631 阅读 · 0 评论