• ipc$详细解释大全

    一 前言 二 什么是ipc$ 三 什么是空会话 四 空会话可以做什么 五 ipc$连接所使用的端口 六 ipc$连接在hack攻击中的意义 七 ipc$连接失败的常见原因 八 复制文件失败的原因 九 如何打开目标的IPC$共享以及其他共享 十 一些需要shell才能完成的命令 十一 入侵中可能会用...

    2008-04-02 10:57:07

  • 信息安全领域即将兴起的两大热门技术

    防垃圾邮件和防病毒于一身的防范工具以及网络辨析分析技术都将是明年的安全亮点 如果你想预测,明年对首席安全官(CSO)而言,哪些信息安全工具最重要,那只要考虑一下CIO如今在竭力解决哪些问题。毫无疑问,在企业计算中最头痛的两个问题就是电子邮件带来的病毒和垃圾...

    2008-04-02 10:57:05

  • 防火墙三大体系架构前景分析

    赛迪顾问的统计分析显示,2004年以来,防火墙市场依然保持了高速的增长,仅第2季度,防火墙市场在整个网络安全市场的份额高达40%以上。 在现有的x86、NP、ASIC架构的防火墙产品中,谁将成为市场的主流?三大架构防火墙产品的不同技术特点是什么? 工控机时代渐行渐远...

    2008-04-02 10:57:05

  • 新一代防火墙技术的应用与发展

    新一代防火墙技术的应用与发展 所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 一、概述 在2004年度中国互联网大会的网络与信息安全论坛中,以"构建稳定、可信赖的网络"为主题,密切结合中国网络和信息化...

    2008-04-02 10:57:03

  • 防火墙及其使用环境技术策略

    1. 前言 到今天,防火墙技术已经非常成熟,防火墙也已成为用户网络和互联网相连的标准安全隔离设备。即使是个人用户通过拨号、有线网或xDSL上网,也可以通过个人防火墙在互联网环境下保护其网络安全。 由于TCP/IP协议是在可信环境下,为网络互联而设计的开放性协议,在...

    2008-04-02 10:57:01

  • 2004年出现的4种新后门技术

    曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案...

    2008-04-02 10:57:00

  • 网络扫描技术的原理、比较、建议

    摘要:随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的...

    2008-04-02 10:57:00

  • 木马客户端与服务端隐蔽通讯解析

    现代木马的实现是建立在一种既可靠,又不易被宿主发现的通讯方案上的,本文就是对各种方案的实现方法,可靠性,安全性做了一些理论上的探讨。充分的理解木马的客户端和服务端是怎么进行隐藏的,不但可以帮助您能深刻的理解网络通信的原理,也可以更有效的做好安全防范...

    2008-04-02 10:56:59

  • 微软SP2的IPv6安全性思考

    在Windows Server 2003,Windows XP Service Pack1,以及Windows XP Service Pack 2中,微软已经捆绑了Internet Protocol version 6(IPv6),但并不默认安装,而其他版本的Windows的 IPv6是一般需要通过第三方的附件才可用,因为他们并没有为Windows 2000及其以前版本产...

    2008-04-02 10:56:59

  • 防火墙之父十六年悟出安全之"道"

    马尔科斯是世界知名的安全专家,被公认为是代理防火墙的发明人,是第一个商业防火墙和早期的入侵检测系统的实现者,获得互联网安全大会(TISC)的CLUE大奖和ISSA终身成绩奖等多项奖项。马尔科斯从事安全工作已有16年之久,比商业互联网的历史还长六七年,网民多称他为...

    2008-04-02 10:56:57

2