您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
针对DDOS攻击部署防御措施 网络安全新举措
DDoS攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的“动力”,目标是注定会被攻陷的。对于DDoS攻击来说并没有100%有效的防御手段。但是由于攻击者必须付出比防御者大得多的资源和努力才能拥有这样的“动力”,所以只要我们更好的了解DDoS攻击,积极部署防御措施,还是能够在很大程…
(更新时间:2008-3-6)[查看全文]
防御邮件欺诈有妙招 让你安全风险降为零
在垃圾邮件和伴随而来的邮件欺诈问题愈演愈烈的今天,其安全风险的主要威胁在于用户处理邮件安全问题的经验不足,事实上针对此类威胁需要展开有针对性的防御手段加以防护。 在此环境下,企业用户和个人需要了解这些几乎不可见,但具有杀伤力的威胁并做好防护。从实际的经验看,用户如果希望能够避免与垃圾邮件和其他网络威胁相关的风险,至少要做到一下十点。 第一、采用身份盗窃保护。…
(更新时间:2008-3-6)[查看全文]
网络安全预防措施 了解黑客攻击一举一动
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。 网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系…
(更新时间:2008-3-6)[查看全文]
菜鸟课堂:黑客常用三种后门安全技术解析
曾经饱受木马、后门侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休吗?答案当然是否定的。君不见,在风平浪静的陆地下,一批新的后门正在暗渡陈仓…… 1、反客为主的入侵者 黑客A连接上了网络,却不见他有任…
(更新时间:2008-3-6)[查看全文]
POPHOT点击器频繁刷新病毒造成机器缓慢
据瑞星全球反病毒监测网介绍,今日(2008年4月25日)有一个病毒特别值得注意,它是:“POPHOT点击器变种DSW(Trojan.Clicker.Win32.PopHot.dsw)”病毒。该病毒通过网络传播,病毒会频繁地刷新病毒指定网页并点击其中广告等,造成用户上网和计算机运行速度缓慢。 本日热门病毒: “POPHOT点击器变种DSW(Trojan.Cli…
(更新时间:2008-3-6)[查看全文]
防火墙之后第二道安全闸口 IDS提高信息安全
随着网络安全风险的不断提高,防火墙已经不能满足人们对网络安全的需求。 作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 IDS被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。…
(更新时间:2008-3-6)[查看全文]
识破木马潜伏诡招 曝光木马十大藏身地
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了! 然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!相信不熟悉木马的菜鸟们肯定…
(更新时间:2008-3-6)[查看全文]
深入了解密码的选择与保护办法
密码是一种常见的认证形式,而且经常是使用者和你的个人信息之间的唯一壁垒。攻击者可以使用一些程序来帮助猜测或“破解”密码,但是通过选择一个好的密码并做好保密工作,你就可以使未经授权进入你的信息变的非常困难。    为什么你需要一个密码?   想想每天你要使用多少个个人标识码,密码或密码口令:从ATM取钱或在商店使用银行借记卡时,登录你的电脑或电子邮件时,签署网…
(更新时间:2008-3-6)[查看全文]
僵尸网络严重威胁网络安全
工业和信息产业部下属的国家计算机网络应急技术处理协调中心(CNCERT)日前发布报告称,中国正面临着严重的“僵尸网络”威胁。所谓“僵尸网络”是指 黑客利用“僵尸程序”远程控制大量互联网用户的计算机,并利用其展开拒绝服务类攻击或发送垃圾信息,而真正的用户却毫不知情,就仿佛没有自主意识的僵尸一 般。  CNCERT报告显示,2007年,中国有360万台计算机被恶…
(更新时间:2008-3-6)[查看全文]
病毒预警:小心QQ幻想盗号木马
“QQ幻想盗号木马65697”(Win32.Troj.OnlineGameT.bd.65697)是一个针对网络游戏《QQ幻想》的盗号木马程序。它利用感染可执行文件来进行传播,通过读取内存的方式盗窃游戏帐号,然后发给木马作者。它还会搜索并关闭杀毒软件卡巴斯基和瑞星。   “伏特加感染下载器81920”(Win32.TrojDownloader.Delf.819…
(更新时间:2008-3-6)[查看全文]
设置IP安全策略 阻杀木马病毒在端口之外
“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。当木马悄悄打开某扇“方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。如果被种下木马其实也不必担心,首先我们要切断它们与外界的联系(就是堵住可疑端口)。 在Win 2000/XP/2003系统中,Microsoft管理控制台(MMC)已将系统的配置功能汇集成配置模块,大大方…
(更新时间:2008-3-6)[查看全文]
利用入侵检测系统防范黑客攻击方法介绍
针对入侵检测系统的漏洞,让我们来了解一下黑客的入侵手法。一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断。你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个ip 的后续联机动作!”诚然,入侵检测系统可以具有很好的监视及检测入侵的能…
(更新时间:2008-3-6)[查看全文]
捍卫网络安全详解网络加密技术应用
当一个黑客攻击明尼苏达州圣保罗附近的Marshalls服装商店的Wi-Fi网络漏洞的时候,数百万信用卡受到了损害。TJ Maxx的母公司TJX、Marshalls和HomeGoods商店等公司曾经历过的安全事件也使大家越来越关注有关网络加密、加密的传输或者虚拟专用网安全的问题。同时一些个人信息被攻击事件,包括美国政府内部80%的现役军人的名字的个人信息被盗取…
(更新时间:2008-3-6)[查看全文]
菜鸟课堂:网络安全技巧让你畅游网络无阻拦
畅游网络世界,不论是谁,都会遇到一些安全上的问题。如果我们正在畅游网络,可恶的病毒却弄的你死机。的确是件不爽的事情。下面就教大家几招安全技巧,帮助你畅通无阻的畅游网络世界。 1.用杀毒软件保护电脑,及时更新软件 一定要确保您的电脑安装了杀毒软件!杀毒软件可以保护您的电脑,使您不用担心受到病毒的侵害。但是,新病毒每天都会出现,反程序需要定期升级。病毒的发作就象…
(更新时间:2008-3-6)[查看全文]
揭开神秘面纱 入门级入侵检测系统构架详解
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交换机的加固上;大中型企业虽然很多已经上了IDS产品,但IDS天然的缺陷导致其似乎无所作为。但我们还不能就此喜新厌旧,因为IDS是必需的一个过程,具有IDS功能的…
(更新时间:2008-3-6)[查看全文]
手机安全日益严重 垃圾短信干扰正常生活
“本公司长期办理各种证书,包括注册会计师证、大学毕业证,……,有意请联系XXX。” “为庆祝某单位用户突破一亿,请您将此消息转发10位用户,你的帐户上将增加XX元话费。”“我公司为知名外贸公司,现有大量走私高档汽车、枪支,请联系XXXX。”“XX酒店招聘公关小姐,月薪3万元,外加提成,要求五官端正、身体康健、思想开放。”…… 这些文字您是不是觉得很眼熟,没错…
(更新时间:2008-3-6)[查看全文]
感染型下载器与奇迹混乱盗号者
    “感染型下载器597”( Win32.Downloader.e.597),该病毒是一个木马下载器。它利用感染正常文件进行传播,当用户运行被感染文件时,病毒就开始运行,从网上下载木马到用户电脑中运行。    “奇迹混乱盗号者”(Win32.Troj.OnlineGameT.am.107664)…
(更新时间:2008-3-6)[查看全文]
江民23日病毒播报:后门刷alexa量
    江民今日提醒您注意:在今天的病毒中Backdoor/Popwin.aj“泡泡”变种aj和Trojan/KillAv.fh“AV杀手”变种fh值得关注。    病毒名称:Backdoor/Popwin.aj    中 文 名:“泡泡”变种aj  …
(更新时间:2008-3-6)[查看全文]
金山病毒预警:鼠标窥视器
    “鼠标窥视器110145”(Win32.PSWTroj.OnLineGames.xh.110145),这是一个盗号木马风险程序。木马运行后监视用户的鼠标键盘操作,从而获取用户的帐号和密码信息,并发送给木马作者。    “间谍下载器180736”(Win32.Troj.InjectT.gh.1…
(更新时间:2008-3-6)[查看全文]
大胃王大小通吃 同时盗取多款网游帐号
4月23日,金山毒霸全球反病毒监测中心发布周(2008.4.21-2008.4.27)病毒预警,盗号木马近来已成为病毒主流,近日“大胃王盗号者57344”出现频率较高,这个盗号木马的作案目标非常广泛,所有在进程窗口中包含有“游戏”字样的网络游戏,都是它的作案对象。病毒运行后,如同大胃王一般将用户电脑中的游戏帐号悉数吞吃,给用户造成虚拟财产的损失。 金山毒霸反…
(更新时间:2008-3-6)[查看全文]
安全研究:恶意硬件可能成黑客攻击新管道
几名来自伊利诺伊州大学的研究人员在近日举办的Usenix Workshop on Large-Scale Exploits and Emergent Threats安全人员大会上,展示了如何透过恶意的微处理器掌控用户的计算机,该研究小组认为透过恶意硬件的攻击比恶意软件更不容易被侦测到。 这群研究人员在报告中指出,黑客可以在计算机系统使用的IC中嵌入线路,他们…
(更新时间:2008-3-6)[查看全文]
防范垃圾邮件病毒 禁止非法程序暗送邮件
当电子邮件日益成为日常交往的重要手段的同时,病毒的阴影也开始环绕在电子邮件的周围。今天,有超过七成以上的计算机病毒是通过电子邮件传播的。那么我们如何才能较全面地阻截邮件病毒呢?通常我们可以采用如下措施。 1、禁止其他程序暗中发送邮件 为了防止邮件病毒自动查询用户的通讯录,再以用户的名义发给用户的亲朋好友。以Outlook Express 6.0为例,我们可以…
(更新时间:2008-3-6)[查看全文]
安全课堂:十个常用网络密码安全保护措施
当前,大部分用户密码被盗多是因为缺少网络安全保护意识以及自我保护意识,以致被黑客盗取引起经济损失,今天我将讨论一下针对昨天十类破解方法的对策,也举出十类密码安全和保护措施,可以帮助用户提高网络安全意识。 1、使用复杂的密码 密码穷举对于简单的长度较少的密码非常有效,但是如果网络用户把密码设的较长一些而且没有明显规律特征(如用一些特殊字符和数字字母组合),那么…
(更新时间:2008-3-6)[查看全文]
特洛伊病毒Win32/Cutwail.DP修改系统发邮件
Win32/Cutwail.DP是一种带有rootkit功能的特洛伊病毒,能够修改系统的winlogon.exe文件。它可能用来下载并运行任意文件,将它们保存到磁盘或者注入其它的程序。 Win32.Cutwail.DP病毒特征 病毒名称:Win32.Cutwail.DP 疯狂性:低 破坏性:中 普及度:中 Win32.Cutwail.DP病毒描述: Win3…
(更新时间:2008-3-6)[查看全文]
从家乐福网站被黑谈WEB存在的安全缺陷
从家乐福网站被黑的多次事件看来,我们的中国“网虫”(懂得那么一点小技术的)很不理智。目前有多个新生的计算机联盟准备讨划家乐福网站及相关事件的站点,这种态度我个人认为目前是不可取的。为什么呢?我们不想再次爆发01年的黑客大站,让中国网络再次受到威胁。国内网站不论是商业站点还是个人BLOG还是政府站点,在安全方面远不如国外的做得好。从很多事实足以说明中国的网络安…
(更新时间:2008-3-6)[查看全文]
网络安全最新设置 根除网络薄弱之处为先
每一个网络都有其薄弱之处。网络技术飞速发展,因此很难从总体上根除网络的薄弱之处。在很多情况下,我们可以想到的最好的方法就是将薄弱之处最小化。网络往往由于内部的和外部的因素造成性能下降。就内部而言,网络可能会受到过度扩张、瓶颈、外部威胁、DoS/DdoS攻击、网络数据截获的影响。随意执行命令会导致系统功能异常、性能下降甚至系统瘫痪。实际上,最大的威胁来自于管理…
(更新时间:2008-3-6)[查看全文]
17441 篇文章  首页 | 上一页 | 522 523 524 525 526 527 528 529 530 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行