自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 PDF文档安全技术

PDF防扩散系统是一个对PDF文件版权保护的软件系统,该系统可实现以下主要功能:一 PDF防扩散系统——适合浏览器客户端方式的文档安全保护1.防止PDF文件被非法下载(只能通过专用控件下载,任何绕开专用下载控件而自行下载的文件无法打开);2.对于下载的文件,确保只能在当前电脑打开,复制到其他电脑无法打开(使用本系统的客户端阅读工具也无法打开);3.对于有下载权限的用户,可以在下载文件的时候指定阅读时间、阅读次数、打印次数等权限;4.本系统客户端和服务器端均无需其他软件(比如adobe等)支持,可独立运行,部

2011-03-25 09:48:00 1422

原创 php安全

不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。在节,我们将从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。如何通过全局变量进行攻击?PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量。很

2011-03-25 09:47:00 285

原创 PHP程序的常见漏洞攻击分析

不是固若金汤,随着PHP的广泛运用,一些黑客们也在无时不想找PHP的麻烦,通过PHP程序漏洞进行攻击就是其中一种。在节,我们将从全局变量,远程文件,文件上载,库文件,Session文件,数据类型和容易出错的函数这几个方面分析了PHP的安全性。如何通过全局变量进行攻击?PHP中的变量不需要事先声明,它们会在第一次使用时自动创建,它们的类型根据上下文环境自动确定。从程序员的角度来看,这无疑是一种极其方便的处理方法。一旦一个变量被创建了,就可以在程序中的任何地方使用。这个特点导致的结果就是程序员很少初始化变量。很

2011-03-25 09:44:00 264

原创 恢复qq好友

<br />今天再来跟大家分享一个QQ技巧——如何恢复删除的qq好友呢?如果你曾经因误删了某位QQ好友而遗憾不已,那么,这个QQ技巧正好适合你。<br />那么,我们如何恢复删除的qq好友呢?路大侠跟你分享两个方法。<br />方法一 利用QQ好友恢复系统恢复已删除QQ好友<br />QQ好友恢复系统(huifu.qq.com)可以帮助你恢复近期删除的QQ好友,进入QQ好友恢复系统(huifu.qq.com)之后,登陆你的QQ号,选择恢复一个月内、两个月内、三个月内或者6个月内(只有QQ会员有此特权)删除的

2011-03-25 09:42:00 1796 1

原创 php安全过滤

<?php  /* 过滤_GET_POST_COOKIE_SESSION_FILES过来变量------------------------------------------------------------- */ foreach ($_GET as $get_key => $get_var) {     if (is_numeric($get_var)) {         $get[strtolower($get_key)] = get_int($get_var);     }     else 

2011-03-18 10:58:00 310

原创 Linux系统中文件权限ACL功能(上)。

<br />通过ACL功能配置的权限优先级高于通过chmod命令配置的普通权限,比如某文件的所有者和拥有组是charles,该文件的普通权限是755,也就是说除了charles和root用户以外的用户是没有写入权限的,但是通过通过ACL配置了oliva用户对该文件有写权限,那么oliva用户对该文件是有写权限的。<br />在使用“ls -l”或“ll”命令浏览文件或目录时,在权限部分多了一个“+”表示该文件或目录已经配置了ACL功能。<br />[root@srv tmp]# ll<br />total

2011-03-18 10:54:00 525

原创 你的SQLServer服务器安全吗?

<br />本文只做技术交流,请勿用于非法用途,出现任何问题,本人概不负责。<br /><br />先说一件事吧,去年同事的一台笔记本电脑装的xp系统,三番几次被人增加系统用户,用户名都internetusers,问问同事的笔记本电脑最近都做什么了,答复是一家软件公司给安装了一套数据库软件,这下基本明白怎么回事了,因为同事的登陆界面已经不显示administrator这个用户名了,按了2次重启键,用administrator用户登录到系统,看到了sqlserver的运行图标,打开查询分析器,用sa登录,密码

2011-03-18 10:53:00 713

原创 windows服务器详细安全设置

<br />1)、系统安全基本设置<br />1.安装说明:系统全部NTFS格式化,重新安装系统(采用原版win2003),安装杀毒软件(Mcafee),并将杀毒软件更新,安装sp2补钉,安装IIS(只安装必须的组件),安装SQL2000,安装.net2.0,开启防火墙。并将服务器打上最新的补钉。<br />2)、关闭不需要的服务<br />Computer Browser:维护网络计算机更新,禁用  <br />Distributed File System: 局域网管理共享文件,不需要禁用  <br /

2011-03-11 13:02:00 379

原创 如何斩断SQL注入式攻击的疯狂魔掌?

<br />近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。从八月中旬以来,新一轮的大规模SQL注入式攻击袭掠了大量的网站,连苹果公司的网站也未能幸免。这种猖獗的攻击向业界招示其日渐流行的趋势,黑客们也越来越喜欢这种可以渗透进入企业的基础架构和数据库资源的攻击方式。<br />  关于对付SQL注入攻击的方法已经有许多讨论,但是为什么还是有大量的网站不断地遭受其魔掌呢?安全研究人员认为,现在正是重新梳理最佳方法来对付大规模的SQL注入攻击的时候,从而减轻与注入攻击相关的风险。笔

2011-03-11 13:01:00 267

原创 Altiris cms 7.0 补丁管理

<br />其实系统补丁和软件是一样的道理,只是就多了一个扫描客户端所需的补丁。通过扫描,然后上传到服务器。然后服务器根据策略,然后下载补丁包分发给客户。一样是在软件库里面分发。实际应用效果不大。因为公司部署过程中由于补丁问题经常会给用户带来麻烦。蓝屏和无法启动是很正常的事情。所以打开补丁和软件管理要慎重。<br />建议用给用户安装360安全卫士来进行补丁的管理,较为方面。<br /><br />在分发补丁管理插件Software Update Agent之前,我们要对Software Update Ag

2011-03-11 13:00:00 645

原创 什么是云计算?

云计算真的要说清楚,一整本书也说不完,但是仅以云计算和虚拟化之间的关系来说,可以用两句话来简单定义云计算,分别是: "将已量化的许多运算资源,以网络为提交媒介,通过特定的界面给需要服务的用户。" "将资源打散,找出最小的计量单位,之后将其全部集中起来,并重新分配的过程。" 笔者特别不用一些专有的名词来解释云计算,主要的原因就是云计算其实只是一个观念而不是一个技术或解决专案,只要能匹配上面两句话的应用,都可以称为云计算。 <br />1. 云计算的关键词 上面一句话中,我们可以看出其中的几个关键词,这些关键词

2011-03-04 09:29:00 411

原创 木马原理与预防

1、木马程序的分类 <br />牐犇韭沓绦蚣际醴⒄怪两瘢已经经历了4代,第一代,即是简单的密码窃取,发送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之一。第三代木马在数据传递技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好

2011-03-04 09:28:00 628

原创 如何摆脱莫名黑客的网络攻击

一、安装必要的安全软件<br />我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。二、防范木马程序<br />木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:<br />1、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。<br />2、 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。<

2011-03-04 09:27:00 860

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除