• 深入了解恶意软件

    什么是恶意软件? 本指南将术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 那么,计算机病毒或蠕虫的确切含义是什么?它们和特洛伊木马之间有哪些不同之处?防病毒应用程序是仅对蠕虫和特洛伊木马有效,还是仅对病毒...

    2008-04-02 10:57:29

  • 网络安全防范体系及设计原则

    摘 要 本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。 一、引 言 随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。...

    2008-04-02 10:57:22

  • 网络智安全

    一、网络智安全的基本概念 网络智安全(Security of network intelligence)是指网络系统多以软件为特征的“智慧”部分在避免由于其缺陷、外部入侵等导致的网络系统功能紊乱或系统瘫痪,保证网络系统稳定、可靠的属性。网络智安全是网络安全的一部分,它与网络体安全共...

    2008-04-02 10:57:22

  • 防御DDoS分布式拒绝服务保证业务的永继性

    DDoS 分布式停止服务攻击作为黑客、政治黑客行为和国际计算机恐怖分子可选择的一种武器而出现。 DDoS 攻击目标并不仅仅是个人网站或其他网络边缘的服务器,他们征服的是网络本身。攻击明确地指向网络的基础设施,例如提供商网络中的集中或核心路由器、 DNS 服务器等。...

    2008-04-02 10:57:21

  • 跟踪HTTP通道流程分析网络安全隐患

    Client.yiming.com#telnet localhost 1234 Trying 0.0.0.0... Connected to 0. Escape character is '^]'. SunOS 5.7 This is yiming's private box! Any question, contact me with yiming@security.zz.ha.cn login: 看到B机的登录提示符了,输入账号密码看看是否工作...

    2008-04-02 10:57:20

  • 智能防火墙技术的关键技术和功能应用

    一、传统的防火墙技术简介 二、传统防火墙遗留的主要安全问题 三、新一代的智能防火墙 四、智能防火墙的关键技术 五、智能防火墙的功能特点 六、智能防火墙的典型应用 本文提出了智能防火墙,这种类型的防火墙更聪明更智能,克服了传统的防火墙的“一管就死,一放就乱...

    2008-04-02 10:57:20

  • 澄清Web网站安全性的五个误解

    目前,黑客攻击已成为一个很严重的网络问题。许多黑客甚至可以突破SSL加密和各种防火墙,攻入Web网站的内部,窃取信息。黑客可以仅凭借浏览器和几个技巧,即套取Web网站的客户信用卡资料和其它保密信息。 随着防火墙和补丁管理已逐渐走向规范化,各类网络设施应该是比...

    2008-04-02 10:57:19

  • Web环境下SQL注入攻击的检测与防御

    摘 要:简要介绍了SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的检测/防御/备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击,客户端的检查将自动做出反应;考虑...

    2008-04-02 10:57:19

  • SAFE:IP电话安全性分析

    Jason Halpern是这份白皮书的主要作者,也是总部设在美国加利福尼亚州圣何塞的思科系统公司的首席参考实施设计师。Jason还是一位网络设计师,擅长解决VPN和安全问题。 摘要 这份白皮书将为感兴趣的读者提供最佳实践信息,以便帮助他们借助SAFE蓝图设计和实施安全的IP电...

    2008-04-02 10:57:18

  • 关于日志记录系统设计思想

    日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。 在Linux系统中,有三个主要的日志子系...

    2008-04-02 10:57:17

2