自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

The 44th Demilitarized Zone

“敬畏耶和華是智慧的開端,認識至聖者便是聰明。”——《箴》9:10

  • 博客(14)
  • 资源 (8)
  • 收藏
  • 关注

原创 8.5 个人防火墙的应用

8.5 个人防火墙的应用8.5.1 防火墙是什么    所谓防火墙,是指一种将内部网络和公众访问网(Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,最大限度阻止网络中的黑客来访问自己的网络。 8.5.2 防火墙的安全技术分析防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现安全网络与不

2007-05-31 22:12:00 889

原创 8.4 攻击防御

8.4 攻击防御8.4.1 访问控制没有预先经过授权就使用网络资源即被视为非授权访问,这是任何网络都会面临的最常见的风险之一。为了抵御非授权访问,应在内外网物理隔离的基础上,部署多级的访问控制体系,这样将有利于最大限度地防范对不同系统、不同业务的信息资源的非授权访问,实现对各网络节点的保护,避免单个节点或网络的安全问题传播到整个网络。 8.4.2 入侵检测网络安全是整体的概念,

2007-05-31 22:11:00 653

原创 8.3 常见攻击类型

8.3 常见攻击类型8.3.1 口令破解口令破解是指使用口令破解工具,对某个口令的Hash值或者加密的口令文件进行破解。使用的方法通常是:·字典攻击:利用字典中单词的每种可能。字典攻击可以利用重复的登陆或者收集加密的口令,并且试图同加密后的字典中的单词匹配。·野蛮攻击:通过程序生成所有可能的字符串组合进行破解。·混杂攻击:将数字、字母和特殊字符附加到字典中的单词后进行破解。

2007-05-31 22:10:00 1162

原创 8.2 黑客攻击步骤介绍

8.2 黑客攻击步骤介绍8.2.1 什么是攻击行为什么是攻击行为?基本上任何一种威胁网络主机安全的行为都是攻击行为。一种更正式的定义是:一种攻击行为是“一个安全漏洞或一个安全漏洞的一种情况”。所以,只要网络或主机存在安全威胁,攻击行为就会发生。因此,为避免攻击行为,必须减少或消除薄弱环节。但是在提高安全的同时,我们还必须意识到这样做会以牺牲性能为代价。 8.2.2 攻击的步骤一

2007-05-29 22:54:00 1882

原创 8.1 什么是黑客

8.1 什么是黑客“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而成长。黑客对计算机有着狂热的兴趣和执著的信念,他们不断研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提供解决和修补漏洞的方法。真正意义上的黑客不以政治为目的,不以破坏为动力,不在攻击中获利,但

2007-05-29 18:54:00 830

原创 7.7 网络应用的社会观讨论

7.7 网络应用的社会观讨论网络的社会学分析从个人角度讲,网络是不可以体现真实人生的真实世界。与传统世界不同的是,网络世界中的互动对象不是直接接触的,但其也是具有激情的。社会学中队社会的界定分为两种:一种是唯名论的,认为社会并非真实存在,它只是许多个体的集合;另一种是唯实论的,,认为社会是真实存在的实体,它存在于各种社会群体所组成的网络结构之中,存在于每日每时发生的社会事实中,存在于各

2007-05-27 20:47:00 690

原创 7.6 单节点在网络环境下的接口配置

7.6 单节点在网络环境下的接口配置家庭常见的几种宽带接入方法1. ADSLADSL(Asymmetrical Digital Subscriber Loop,非对称数字用户环路)是DSL家族中应用最广泛、技术较为成熟的一种。其特点是带宽较大、连接简单、投资较小,因此发展很快。典型的下行速率有T1、E1、DS2(6.312Mbps)、E2(8.448Mbps)。上行速率低,通常为1

2007-05-27 20:46:00 924

原创 7.5 FTP服务

7.5 FTP服务7.5.1 Windows IIS中配置FTP服务什么是FTP服务FTP是用于TCP/IP网络及Internet的最简单的协议之一。FTP用于将文件从网络上的计算机传送到同意网络上的另一台计算机。何时应该使用FTP用于WWW的协议——HTTP已经取代了FTP的大部分功能,然而,这些服务中只有FTP可以将客户机文件复制到服务器。通过FTP使用的文件可以是任意

2007-05-27 20:43:00 736

原创 7.4 WWW服务的双向风险

7.4 WWW服务的双向风险7.4.1 WWW简介WWW的正式定义是“WWW is a wide-area hypermedia information retrieval initiative to give universal access to large universe of documents.”客户机和服务器在Web中,客户机的任务是:1.       生成一个请

2007-05-26 22:26:00 1351

原创 7.3 邮件规避与检查

7.3 邮件规避与检查7.3.1 反垃圾邮件垃圾邮件的定义及分类1994年,两名专门从事移民生意的律师以“Green Card Spam”为标题在互联网上兜售他们的绿卡生意,这一事件标着这“Spam”一词正式与垃圾邮件联系在一起。垃圾邮件是批量发送的未经收信人同意的电子邮件,发件人几乎不为每封邮件付出代价,而每个收件人却要花大量的时间和金钱去处理这些邮件。不久前,中国互联网协会

2007-05-25 22:33:00 1221

原创 7.2 Email服务的安全隐患

7.2 Email服务的安全隐患电子邮件的特点是,不要求通信双方同时在场,假如对方不在,可以给对方留下一份电邮拷贝,到他上机时通知他。另外,电邮还可以进行一对多的邮件传递。这一点电话是做不到的。电邮不是一种“终端到终端”的服务,而是一种被称为“存储转发式”的服务。这是电子邮件的核心,利用存储转发可以进行非实时通信,属异步通信方式。 7.2.1 电子邮件发展简史电邮是Intern

2007-05-25 22:32:00 3000

原创 7.1 网络应用种类

第七章 网络应用服务网络应用服务指的是在网络上所开放的一些服务,如通常所能见到的Web、Email、FTP、DNS、Telnet等。本章要点:·网络应用种类·Email服务的安全隐患·邮件规避与检查·WWW服务的双向风险·FTP服务·单节点在网络环境下的接口配置·网络应用的社会观讨论  7.1 网络应用种类7.1.1 网络应用服务常用的网络应

2007-05-21 17:45:00 1619

原创 6.6 病毒发展趋势

6.6 病毒发展趋势计算机病毒的定义,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。几个基本特征:1.计算机病毒潜伏在计算机存储介质或程序中传播;2.对计算机资源具有破坏作用的程序或者指令集合;3.当达到一定条件时被激活。以上这些特征,是对计算机病毒比较经典的定义,我们也一直以此作为计

2007-05-18 21:30:00 882

原创 6.5 病毒攻击的防范与清除

6.5 病毒攻击的防范与清除计算机病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。老一代防毒软件只能清除已知的病毒,新一代反病毒软件不仅能识别出已知的病毒,而且还可以阻断病毒的传染和破坏功能,同时可以进行行为检测,预防未知病毒。计算机病毒的防范工作,首先是防范体系的建设和制度的建立。计

2007-05-13 18:48:00 1949

c1900-universalk9-mz.SPA.158-3.M7.bin

用于思科1900系列路由器的软件。下载后请到官网对比文件hash。

2022-08-09

CPU卡调试助手(FMCOS)

可以免费试用基础功能。完整功能需要授权。 基于ACS SDK开发,支持PC/SC读卡器,如ACR122U、ACR1281U-C1等。 主要功能: 常用命令的快速参考:FMCOS(如FM1208等)/TID/SID/BOMB常用命令及参数的简要说明。快速填充命令至发送窗口,提高工作效率。 发送APDU及批量APDU(脚本):向卡片发送标准或自定义的命令(APDU),可单条或批量发送。 扫描:扫描卡片的部分或整个文件系统,发现其中存在的文件(或目录),并自动判断文件类型及安全状态。 外部认证/PIN:计算外部认证(加密后的随机数)。一键向卡片发送外部认证或验证口令请求。 MAC:计算线路保护所需的MAC。 DES加密、解密:使用已知的密钥对数据进行加解密。可自动实现标准的数据填充算法。 DES Key Parity:填充、清零或删除DES密钥中的Parity(奇偶校验位)。 特种卡操作:将扫描到的或自定义的文件系统结构,写入TID/SIB/BOMB卡(复制卡片)。 扫描已知结构:发现卡片中存在的常见门禁/提供系统(但不包括门禁系统的算法和数据)。

2022-01-03

cmterm-7975-sccp.9-4-2SR4.tar

适用于7975的独立升级软件,用于CME。

2021-08-27

cmterm-7945_7965-sccp.9-4-2SR4.tar

用于Cisco 7945、7965 IP电话的独立软件,适用于CME。

2021-08-27

c1900-universalk9-mz.SPA.158-3.M6.bin

Cisco 1900 1921 IOS free

2021-05-22

c3750e-universalk9-mz.152-4.E10.bin

c3750e-universalk9-mz.152-4.E10.bin,适用于Cisco 3750X系列交换机。通用版IOS系统软件(功能取决于设备硬件版本)。

2020-07-22

s52030ce9_13_0-990355df13a.pkg

s52030ce9_13_0-990355df13a.pkg,Cisco SX10独立升级软件包。需要解压后使用。

2020-07-21

c3750e-universalk9-tar.152-4.E9.tar

c3750e-universalk9-tar.152-4.E9.tar、c3750e-universalk9-tar.152-4.E9.bin。适用于Cisco 3750X(不适用3750E)。

2019-11-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除