信息安全
文章平均质量分 68
luxuejuncarl
这个作者很懒,什么都没留下…
展开
-
usbkey
你是要办网上银行业务的吧?其实就是我们通常说的u盾,usb是指usb端口,可用来插拔u盘; key是指钥匙; usb-key就是指可插拔钥匙。就是用来存放你的数字证书的。 数字证书本身是一个包含个人身份信息的特殊电子文件,他是国内外普遍采用的一整套成熟的信息安全保护机制的体现。 通过数字证书,可以有效解决互联网上"您是谁"的问题,就像您的"网络身份证"。这个"网络身份证"是由一个权威的第三方安全转载 2007-04-15 14:17:00 · 1607 阅读 · 0 评论 -
TCP端口的作用、漏洞和操作建议
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。 21端口:21端口主要用于FTP(FileTransferProtocol,文件传输协议)服务。 端口说明:21转载 2007-04-16 09:18:00 · 1303 阅读 · 0 评论 -
端口讲解
端口是计算机通讯的协议,通常端口有两种分法:一种是可分为3大类:1 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。2 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。转载 2007-04-16 09:02:00 · 1326 阅读 · 0 评论 -
电脑木马查杀大全
一、手工方法1、检查网络连接情况由于不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。具体的步骤是点击“开始”->“运行”->“cmd”,然后输入netstat -an这个命令能看到所有和自己电脑建立连接的IP以及自己电脑侦听的端口,它包含四个部分——proto(连接方式)、local address(本地转载 2007-04-16 08:45:00 · 984 阅读 · 0 评论 -
灰鸽子
认识灰鸽子 灰鸽子自称是一款采用Delphi编写的远程控制软件,但自2001年诞生以来就被反病毒专家定义为“极度危险的木马程序”。2007年春节期间灰鸽子出现了最新的2007版,它像个身着隐形材料的猎手,潜伏在用户系统中,使用“反弹端口”原理,在用户毫不知情的情况下,远程控制用户的计算机,实现修改注册表;上传下载文件;查看系统信息、进程、服务;查看操作窗口、记录键盘、修改共享、开启代理服务器转载 2007-04-15 15:55:00 · 2556 阅读 · 1 评论 -
PGP
PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。它可以可以提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。它采用了一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计转载 2007-04-15 15:36:00 · 1035 阅读 · 0 评论 -
黑客攻击的一般流程
一般完整的攻击过程都是先隐藏自身,在隐藏好自己后再进行预攻击探测,检测目标机器的各种属性和具备的被攻击条件,然后采取相应的攻击方法进行破坏,达到自己的目的,之后攻击者会删除自己的行为日志。1 隐藏自己常见的攻击者隐藏自身的方式有以下几种: 从已经取得控制权的主机上通过telnet或rsh跳跃。 从windows主机上通过wingates等服务进行跳跃。转载 2007-04-15 15:03:00 · 6356 阅读 · 0 评论 -
计算机威胁的实质
计算机威胁的实质 如下表所列: 攻击 描述 被动攻击转载 2007-04-15 14:58:00 · 882 阅读 · 0 评论 -
电子商务常见问题
(一)安全认证一、简答题: 1. 电子商务的哪些特点对金融安全认证有特殊的要求?参考答案: 首先,在电子商务交易中,交易的双方都不见面,换句话说就是买卖双方对于商品的质量,对方的支付能力、商业信誉、付钱后对方是否能接收到等都没有一个直观地了解,而且还得确保支付安全。这些信息都是决策者做出决定的重要根据,所以需要一个第三方的认证机构,来提供可靠的信息。金融认证机构的责任相当重大,应当定期的转载 2007-04-15 14:41:00 · 12393 阅读 · 0 评论 -
深入剖析EFS
本文涉及大量图例,如有网友按照图例学习,实验,请使用“新建文件夹”和“新建文件”来实验,因为涉及数据加解密,有造成数据丢失的可能,小心。一、名词解释安全标识符(SID,“安全ID”):是来识别用户、组和计算机帐户的标志符。在第一次创建一个帐户时,windows系统将给每一个帐户发布一个唯一的 SID。Windows 中的内部进程通过帐户的 SID 而不是帐户的名字来区别账户。相当于人的身份证号码,转载 2007-04-15 13:45:00 · 2074 阅读 · 0 评论 -
安全级别
美国有更安全的操作系统,安全级别为B1级、B2级、A1级的都有,安全性很高,但可用性就会差,所以商用的操作系统的最高安全级别是C2级的。 微软的视窗操作系统的安全级别是C2级的(应该是NT和2k)================= 《企业信息化教程》中是这么解释安全级别的: 1.安全级别介绍: 安全级别有两个含义,一个是主客体信息资源的安全类别,分为一种是有层次的安全级别(H转载 2007-04-15 13:23:00 · 2367 阅读 · 0 评论 -
防范NetBIOS漏洞的攻击
稍微懂点电脑知识的朋友都知道,NetBIOS 是计算机局域网领域流行的一种传输方式,但你是否还知道,对于连接互联网的机器来讲,NetBIOS是一大隐患。漏洞描述NetBIOS(Network Basic Input Output System,网络基本输入输出系统),是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式将NetBIOS名解析为相应IP转载 2007-04-15 13:14:00 · 2947 阅读 · 0 评论 -
信息安全现状及发展趋势
【摘 要】21世纪是信息时代,信息的传递在社会生活中的地位越来越重要,相应信息的安全问题也变得十分突出。文章主要就作为信息安全技术核心的密码学的概念、分类、起源、发展及目前研究成果和发展趋势进行了阐述。 【关键词】密码学;信息安全;发展趋势 一、引言 信息安全技术是一门综合学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护转载 2007-04-15 13:13:00 · 8255 阅读 · 0 评论 -
装系统十大措施
在操作系统进行重新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵,因此一些必备的补充措施是非常关键的。 一、不要急着接入网络 在安装完成Windows后,不要立即把服务器接入网络,因为这时的服务器还没有打上各种补丁,存在各种漏洞,非常容易感染病毒和被入侵。此时要加上冲击波和震撼波补丁后并重新启动再联入互联网。 二、给系统打补丁/安装杀毒软件 不用多说,冲击波和震荡转载 2007-04-16 00:30:00 · 657 阅读 · 1 评论 -
Windows内存出错的几个解决方案
使用Windows操作系统的人有时会遇到这样的错误信息: 「“0X????????”指令引用的“0x00000000”内存,该内存不能为“read”或“written”」,然后应用程序被关闭。 如果去请教一些「高手」,得到的回答往往是「Windows就是这样不稳定」之类的义愤和不屑。其实,这个错误并不一定是Windows不稳定造成的。本文就来简单分析这种错误的一般原因。 一、应用程序没转载 2007-04-15 16:59:00 · 1289 阅读 · 0 评论 -
Kerberos
Kerberos是由美国麻省理工学院提出的基于可信赖的第三方的认证系统。Kerberos提供了一种在开放式网络环境下进行身份认证的方法,它使网络上的用户可以相互证明自己的身份。 Kerberos采用对称密钥体制对信息进行加密。其基本思想是:能正确对信息进行解密的用户就是合法用户。用户在对应用服务器进行访问之前,必须先从第三方(Kerberos服务器)获取该应用服务器的访问许可证(ticket转载 2007-04-15 15:12:00 · 2147 阅读 · 0 评论 -
__int64 类型(VC中)与long long 型(gcc中,C99标准)
int64 是有符号 64 位整数数据类型,也就是 C# 中的 long 和 SQL Server 中的 bigint,范围为 -2^63 (-9,223,372,036,854,775,808) 到 2^63-1 (9,223,372,036,854,775,807),存储空间占 8 字节。用于整数值可能超过 int 数据类型支持范围的情况。 c#中:Int64 值类型表示值介于原创 2007-04-18 00:12:00 · 18174 阅读 · 1 评论