- 博客(14)
- 资源 (8)
- 收藏
- 关注
原创 8.5 个人防火墙的应用
8.5 个人防火墙的应用8.5.1 防火墙是什么 所谓防火墙,是指一种将内部网络和公众访问网(Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,最大限度阻止网络中的黑客来访问自己的网络。 8.5.2 防火墙的安全技术分析防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现安全网络与不
2007-05-31 22:12:00 889
原创 8.4 攻击防御
8.4 攻击防御8.4.1 访问控制没有预先经过授权就使用网络资源即被视为非授权访问,这是任何网络都会面临的最常见的风险之一。为了抵御非授权访问,应在内外网物理隔离的基础上,部署多级的访问控制体系,这样将有利于最大限度地防范对不同系统、不同业务的信息资源的非授权访问,实现对各网络节点的保护,避免单个节点或网络的安全问题传播到整个网络。 8.4.2 入侵检测网络安全是整体的概念,
2007-05-31 22:11:00 653
原创 8.3 常见攻击类型
8.3 常见攻击类型8.3.1 口令破解口令破解是指使用口令破解工具,对某个口令的Hash值或者加密的口令文件进行破解。使用的方法通常是:·字典攻击:利用字典中单词的每种可能。字典攻击可以利用重复的登陆或者收集加密的口令,并且试图同加密后的字典中的单词匹配。·野蛮攻击:通过程序生成所有可能的字符串组合进行破解。·混杂攻击:将数字、字母和特殊字符附加到字典中的单词后进行破解。
2007-05-31 22:10:00 1162
原创 8.2 黑客攻击步骤介绍
8.2 黑客攻击步骤介绍8.2.1 什么是攻击行为什么是攻击行为?基本上任何一种威胁网络主机安全的行为都是攻击行为。一种更正式的定义是:一种攻击行为是“一个安全漏洞或一个安全漏洞的一种情况”。所以,只要网络或主机存在安全威胁,攻击行为就会发生。因此,为避免攻击行为,必须减少或消除薄弱环节。但是在提高安全的同时,我们还必须意识到这样做会以牺牲性能为代价。 8.2.2 攻击的步骤一
2007-05-29 22:54:00 1882
原创 8.1 什么是黑客
8.1 什么是黑客“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而成长。黑客对计算机有着狂热的兴趣和执著的信念,他们不断研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提供解决和修补漏洞的方法。真正意义上的黑客不以政治为目的,不以破坏为动力,不在攻击中获利,但
2007-05-29 18:54:00 830
原创 7.7 网络应用的社会观讨论
7.7 网络应用的社会观讨论网络的社会学分析从个人角度讲,网络是不可以体现真实人生的真实世界。与传统世界不同的是,网络世界中的互动对象不是直接接触的,但其也是具有激情的。社会学中队社会的界定分为两种:一种是唯名论的,认为社会并非真实存在,它只是许多个体的集合;另一种是唯实论的,,认为社会是真实存在的实体,它存在于各种社会群体所组成的网络结构之中,存在于每日每时发生的社会事实中,存在于各
2007-05-27 20:47:00 690
原创 7.6 单节点在网络环境下的接口配置
7.6 单节点在网络环境下的接口配置家庭常见的几种宽带接入方法1. ADSLADSL(Asymmetrical Digital Subscriber Loop,非对称数字用户环路)是DSL家族中应用最广泛、技术较为成熟的一种。其特点是带宽较大、连接简单、投资较小,因此发展很快。典型的下行速率有T1、E1、DS2(6.312Mbps)、E2(8.448Mbps)。上行速率低,通常为1
2007-05-27 20:46:00 924
原创 7.5 FTP服务
7.5 FTP服务7.5.1 Windows IIS中配置FTP服务什么是FTP服务FTP是用于TCP/IP网络及Internet的最简单的协议之一。FTP用于将文件从网络上的计算机传送到同意网络上的另一台计算机。何时应该使用FTP用于WWW的协议——HTTP已经取代了FTP的大部分功能,然而,这些服务中只有FTP可以将客户机文件复制到服务器。通过FTP使用的文件可以是任意
2007-05-27 20:43:00 736
原创 7.4 WWW服务的双向风险
7.4 WWW服务的双向风险7.4.1 WWW简介WWW的正式定义是“WWW is a wide-area hypermedia information retrieval initiative to give universal access to large universe of documents.”客户机和服务器在Web中,客户机的任务是:1. 生成一个请
2007-05-26 22:26:00 1351
原创 7.3 邮件规避与检查
7.3 邮件规避与检查7.3.1 反垃圾邮件垃圾邮件的定义及分类1994年,两名专门从事移民生意的律师以“Green Card Spam”为标题在互联网上兜售他们的绿卡生意,这一事件标着这“Spam”一词正式与垃圾邮件联系在一起。垃圾邮件是批量发送的未经收信人同意的电子邮件,发件人几乎不为每封邮件付出代价,而每个收件人却要花大量的时间和金钱去处理这些邮件。不久前,中国互联网协会
2007-05-25 22:33:00 1221
原创 7.2 Email服务的安全隐患
7.2 Email服务的安全隐患电子邮件的特点是,不要求通信双方同时在场,假如对方不在,可以给对方留下一份电邮拷贝,到他上机时通知他。另外,电邮还可以进行一对多的邮件传递。这一点电话是做不到的。电邮不是一种“终端到终端”的服务,而是一种被称为“存储转发式”的服务。这是电子邮件的核心,利用存储转发可以进行非实时通信,属异步通信方式。 7.2.1 电子邮件发展简史电邮是Intern
2007-05-25 22:32:00 3000
原创 7.1 网络应用种类
第七章 网络应用服务网络应用服务指的是在网络上所开放的一些服务,如通常所能见到的Web、Email、FTP、DNS、Telnet等。本章要点:·网络应用种类·Email服务的安全隐患·邮件规避与检查·WWW服务的双向风险·FTP服务·单节点在网络环境下的接口配置·网络应用的社会观讨论 7.1 网络应用种类7.1.1 网络应用服务常用的网络应
2007-05-21 17:45:00 1619
原创 6.6 病毒发展趋势
6.6 病毒发展趋势计算机病毒的定义,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。几个基本特征:1.计算机病毒潜伏在计算机存储介质或程序中传播;2.对计算机资源具有破坏作用的程序或者指令集合;3.当达到一定条件时被激活。以上这些特征,是对计算机病毒比较经典的定义,我们也一直以此作为计
2007-05-18 21:30:00 882
原创 6.5 病毒攻击的防范与清除
6.5 病毒攻击的防范与清除计算机病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。老一代防毒软件只能清除已知的病毒,新一代反病毒软件不仅能识别出已知的病毒,而且还可以阻断病毒的传染和破坏功能,同时可以进行行为检测,预防未知病毒。计算机病毒的防范工作,首先是防范体系的建设和制度的建立。计
2007-05-13 18:48:00 1949
CPU卡调试助手(FMCOS)
2022-01-03
c3750e-universalk9-mz.152-4.E10.bin
2020-07-22
c3750e-universalk9-tar.152-4.E9.tar
2019-11-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人