网络安全
文章平均质量分 65
opl001
这个作者很懒,什么都没留下…
展开
-
网络常见攻击技术与防范完全手册
网络常见攻击技术与防范完全手册一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为“安全”只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动原创 2005-10-12 19:20:00 · 2304 阅读 · 0 评论 -
未来可能出现的五种攻击手段
未来可能出现的五种攻击手段现在大部分的企业或组织至少也都在信息安全方面采取了一定的基本防御措施,用户的安全意识也得到了加强,一些独创性的安全技术为应对未来更加强大的攻击 提供了支持。但是仅仅这些就足够了吗?这是不可能的。 至少仅仅靠安全意识上的加强是远远不够的,而且很少有人将历史教训放在心上。红色代码的爆发就充分地说明人们常常即使已经知道存在某种安全威胁,但却事不关己,高高挂起,自己还没有遭到原创 2005-10-29 18:21:00 · 1465 阅读 · 0 评论 -
黑客破解口令常用的三种方法
黑客破解口令常用的三种方法 通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是三种最为常见的方法。 (1)猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码。原创 2005-10-29 18:13:00 · 9245 阅读 · 0 评论 -
IP地址盗用技术简介及防范措施
IP地址盗用技术简介及防范措施一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来 说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。由于IP地址是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地原创 2005-10-29 18:16:00 · 2205 阅读 · 0 评论 -
防火墙功能指标详解
产品类型 从防火墙产品和技术发展来看,分为三种类型:基于路由器的包过滤防火墙、基于通用 操作系统的防火墙、基于专用安全操作系统的防火墙。 LAN接口 列出支持的LAN接口类型:防火墙所能保护的网络类型,如以太网、快速以太网、千兆以 太网、ATM、令牌环及FDDI等。 支持的最大LAN接口数:指防火墙所支持的局域网络接口数目,也是其能够保护的不同内 网数目。 服务器平台:防火墙所运行原创 2005-11-02 18:27:00 · 2986 阅读 · 0 评论 -
超初级的Linux后门制作方法
一个文件都有一个所有者,表示该文件是谁创建的。同时,该文件还有一个组编号,表示该文件所属的组,一般为文件所有者所属的组. 如果是一个可执行文件,那么在执行时,一般该文件只拥有调用该文件的用户具有的权限。而setuid,setgid 可以来改变这种设置。 setuid: 设置使文件在执行阶段具有文件所有者的权限。典型的文件是 /usr/bin/passwd. 如果一般用户执行该文件,则在执行原创 2005-12-23 11:23:00 · 1443 阅读 · 0 评论 -
端口扫描分析常用方法
端口扫描分析常用方法 一个端口就是一个潜在的通信通道,也就是一个入侵通道。在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 下面首先介绍几个常用网络命令: 一、几个常用网络相关命令 1.Ping命令的基本格式: ping原创 2007-05-06 16:37:00 · 1913 阅读 · 3 评论 -
黑客Web欺骗的工作原理和解决方案
黑客Web欺骗的工作原理和解决方案 本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft Internet Explorer用户。 允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击转载 2007-05-06 16:39:00 · 1983 阅读 · 0 评论 -
黑客初级技术概述
黑客初级技术概述 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为转载 2007-05-06 16:40:00 · 1675 阅读 · 3 评论