摘要:DOSDoS,英文全称是Denial of Service,通常所说的DOS有两种不同的概念,即拒绝服务或一种磁盘操作系统。简介随着计算机技术的发展,网络也在迅猛地普及和发展。人们在享受着网络带来的各种便利的同时,也受到了很多黑客的攻击。在众多的攻击种类中,有一种叫做 DoS(Denial of Service 拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者的系统因为资源耗尽或无法作出正确响应而瘫痪,从而无法向合法[阅读全文:]
摘要:网络钓鱼 网络钓鱼(Phishing?,与钓鱼的英语fishing?发音相近,又名钓鱼法或钓鱼式攻击)是通过电子邮件或即时通讯工具,大量发送声称来自于银行或其他知名机构的欺骗性信息,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击是将收信人引诱到一个通过精心设计、与目标组织的网站非常相似的钓鱼网站(官方外观的假冒网站)上,冒充真正需要信息的值得信任的人,并欺诈性地获取收信人在此网站上输入的个人敏感信息([阅读全文:]
摘要: 介绍 《江民杀毒软件KV2006》是针对先进的64位PC平台研发推出的新一代杀毒软件,软件采用64位技术编程,针对intel与AMD64位CPU进行了全面优化,并在KV2005系统级杀毒、主动防御未知病毒以及诸多强大功能的基础上,新增了BOOTSCAN杀毒技术、64位智能杀毒、插入移动设备自动查毒、漏洞扫描、反垃圾邮件等10项强大功能,运行速度更快,杀毒更彻底,易用方便,效率更高(全面兼容32位平台及操作系统)。 &[阅读全文:]
摘要: 简介 用抽象的观点来看,公钥密码就是一种陷门意向函数。我们说一个函数f是意向函数,即若对它的定义域中的任意x都易于计算f(x),而对f的值域中的几乎所有的y,即使当f为已知时要计算f-1(y)在计算上也是不可行的。若当给定某些辅助信息(陷门信息)时则易于计算f-1(y),就称意向函数f是一个陷门单向函数。公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。这类密码的安全强度取决于它所依据的问题的计算复杂度。 [阅读全文:]
摘要:僵尸网络研究僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器。基本特点僵尸网络分析检测首先是一个可控制[阅读全文:]
摘要: 简介 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Inter[阅读全文:]
摘要:软件介绍: 第七代极速引擎: 瑞星杀毒软件2006版采用第七代极速杀毒引擎。该引擎在2005版的基础上进行了改进,增加了对7-ZIP压缩格式以及多种壳的扫描,使查杀病毒更为细致、准确。第七代极速引擎对性能做了进一步优化。与2005版相比,查毒速度提升30%,扫描相同的文件量可以大幅度节省用户的时间。 漏洞扫描: 漏洞是指操作系统内部隐藏的一些程序错误,这些错误被发[阅读全文:]
摘要: 包过滤防火墙 1.1 包过滤防火墙的一般概念1.1.1 什么是包过滤防火墙包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。在Linux系统下,包过滤功能是内建于核心的(作为一个核心模块,或者直接内建),同时还有一些可以运用于数据包之上的技巧,不过最常用的依然是查看包头以决定包的命运。 1.1.2 包过滤防火墙的工作层次包过滤是一种[阅读全文:]
摘要:简介 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 定义参照ISO给出的计算机安全定义,我认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”[阅读全文:]
摘要:定义 入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。网络入侵(hacking)通常是指具有熟练地编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问,入侵进入公司内部网的行为。WIN2K入侵七武器 文中为大家所讲解的内容是为了让更多的人了解黑客的攻击手段,以便更好地防范黑客,针对黑客手段对系统进行更安全的设置,读者不得将此用于非法用途。大致说来,黑客入侵Windows NT的原理[阅读全文:]
摘要: 概述 安全协议(Security protocol,又称密码协议,Cryptographic protocol)。安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。安全协议可用于保障计算机网络信息系统中秘密信息的安全传递与处理,确保网络用户能够安全、方便、透明地使用系统中的密码资源。目前,安全协议在金融系统、商务系统、政务系统、军事系统和社会生活中的应用日益普遍,而安全协议的安全性分析验证仍是一个悬而未决的问题。在实际社会中,有许[阅读全文:]
摘要: 简介 金山毒霸是金山软件股份有限公司历时四年潜心研制开发的高智能反病毒软件,本着高标准、高起点的设计理念,造就了高品质的金山毒霸。根据用户的实际需求,金山软件股份有限公司独创双引擎杀毒设计,内置金山自主研发的杀毒引擎和俄罗斯著名杀毒软件Dr.Web的杀毒引擎,融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到世界先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等[阅读全文:]
摘要:基本信息 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: · 监视、分析用户及系统活动; · 系统构造和弱点[阅读全文:]
摘要: 概述 赛门铁克是互联网安全技术的全球领导厂商,成立于1982年,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件的解决方案,公司是从客户端,网关及服务器安全解决方案的领导厂商如,向全球的企业及服务供应商提供包括:病毒防护、防火墙、VPN、风险管理、入侵检测、互联网内容及电子邮件过滤、远程管理技术及安全服务等。赛门铁克旗下的诺顿品牌是个人安全产品全球零售市场的领导者, 在行业中屡获奖项。赛门铁克公司总部设在加里弗尼亚的Cupertino,现已在36个国家设有分支机构。随[阅读全文:]
摘要:关于无线的入侵检测系统IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。入侵检测系统(IDS)通过分析网络中的传输数据来判断破坏系统和入侵事件。传统的入侵检测系统仅能检测和对破坏系统作出反应。如今,入侵检测系统已用于无线局域网,来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,[阅读全文:]
摘要: 恶意代码 不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。 一、恶意代码的特征 恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征: (1) 恶意的目的 (2) 本身是程序 (3) 通过执行发生作用 有些恶作剧程序或者游戏程序不能看作是恶意代码。对滤过性[阅读全文:]
摘要: 概述 金山毒霸网络版是一套专为企业级网络所设计的全网病毒防护解决方案。 金山毒霸网络版采用了业界主流的B/S开发模式,由管理中心、控制台、系统中心、升级服务器、客户端、服务器端、特殊防毒节点七个模块组成了防病毒体系; 金山毒霸网络版具有下以几个显著特点: · 全网病毒实时防护,管理员可集中进行全网病毒查杀,病毒在网络内无处藏身;· 真正实现跨地域的集中管理,管理员可在总部对全国的分支机构实施统一的病毒防护策略;· 无限分层的多级管理,将行政架构、计算机网络系统及防毒体系[阅读全文:]
摘要:维金”病毒大肆蔓延 个人、企业成倍中招 金山毒霸反病毒监测中心最新数据显示,“维金(Worm.Viking.m,又名:威金)”恶性蠕虫病毒自6月2日被金山毒霸率先截获以来,截至6月8日16时,受攻击个人用户已由3000多迅速上升到13647人,数十家企业用户网络瘫痪。这是自去年8月15日“狙击波”病毒爆发后,互联网受到的最严重的一次病毒袭击。 Worm.Viking病毒 感染原因 “感染系统文件、局域网进行传播且手动清除困难是造成该病毒大面积感染的主要原因”,金山毒霸技术总[阅读全文:]
摘要:网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。 1.概述21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建[阅读全文:]
摘要:类别:都市生活作者:静夜寄思内容简介他原本是一个笨手笨脚、木讷懦弱的香港巡警,干什么事情都不顺心,在警署更是受尽欺辱。突然之间,他变成了狙击重犯的神枪手,同时具备了高深莫测的能力,在冷漠地观察着这个世界的同时,对于任何试图侵犯身边亲人或朋友的人,他直接轰杀至渣!因为他来自未来,他是未来的天才刑警。内容介绍“今天上午十点一刻,七名持枪悍匪在长沙湾道的坤记金铺进行抢劫,并挟持了一名人质,接到报警后,西九龙重案组立即到达了现场,但是匪徒有人质在手,加上围观群众的骚乱,重案组对匪徒束手无策,眼看匪徒抢劫[阅读全文:]