• 无所遁形:快速查找对方IP经典技术汇

    与好友在网络上相互传输资料时,有时先要知道对方计算机的IP地址,才能与对方建立信息传输通道。 那么对方的IP地址该如何搜查得到呢?这样的问题你也许会嗤之以鼻,的确,查询对方计算机的IP地址,实在简单得不值得一提;可是,要让你列举出多种IP地址搜查方法时,你可能...

    2008-02-23 06:37:48

  • 电脑病毒新变化:从破坏转向“趋利”

    新华网天津11月18日专电(记者梁霓妍、孟华、张建新) 记者在18日举行的第八届国际反病毒大会上了解到,从原来破坏、毁灭等炫耀技术转变为趋利为主的犯罪行为,正在成为目前计算机病毒的发展趋势之一。 公安部公共信息网络安全监察局副处长许剑卓指出,5年前,中国大部分...

    2008-02-23 06:37:46

  • 实例分析:一次利用社会工程学的入侵

    看到这个题目可能很多人感到奇怪:黑客不是都在埋头学Perl、溢出、SQL注入……?怎么又来了一个社会工程学? 下面我们就来聊一下社会工程学入侵: 当然,社会工程学的原本意思我就不详细解释了,因为我看了很久都没有看出是什么意思来,枯燥的厉害,是架着眼镜的老先生研究...

    2008-02-23 06:37:45

  • 安全必知:黑客入侵无线网络常用手段

    现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络 过程 :黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确...

    2008-02-23 06:37:45

  • 入侵检测及其对未来网络安全发展的探讨

    中国网通集团研究院 郭牧 随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安...

    2008-02-23 06:37:44

  • 实例教学:一个木马病毒的查杀过程

    写这个文章的目的,是让大家知道,遇到木马后应该怎么办。 因为这个木马是我第一次接触,我想我杀木马的经历,应该会对大家有帮助的吧。 至于这个木马的具体情况,来源,功能等详细内容,我没研究,反正zer说要写一篇文章出来的 昨天晚上,zer4tul给我了个木马(exelin...

    2008-02-23 06:37:44

  • 通信世界网:网络安全技术发展趋势分析

    中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。 从技术层面来看,目...

    2008-02-23 06:37:43

  • 百花齐放 拒绝服务攻击(DDOS)现状分析

    技术 拒绝服务技术的创新已经基本尘埃落定,而上个世纪最后十年的发明也逐渐遥远。然而,随着宽带接入、自动化和如今家庭计算机功能的日益强大,使得对拒绝服务攻击的研究有些多余。尤其是当我们发现一些本已在90年代末销声匿迹的古老的攻击方式,(例如land ,其使用类...

    2008-02-23 06:37:42

  • 挑战网管:如何突破IP地址下载的限制

    第1页:寻找代理服务器 对于大部分的网友来说,上网的最大乐趣就是可以下载各种各样的共享软件和最新的影音文件,而且随着宽带上网的逐渐普及,在家自建FTP网站的朋友也越来越多,从而可供下载的文件正在急剧增加。虽然要从众多的FTP服务器上找到合适的文件不太困难,...

    2008-02-23 06:37:40

  • 网络欺骗之情调咖啡屋,圈钱没商量

    民以食为天,国人对于饮食文化的钟爱,往往凌驾于诸多其他爱好之上,这也不难理解,为何当今餐饮行业这么发达,而其中,咖啡厅因其投资不大、回报率高、环境优雅而受到不少投资者的亲睐。 然而,一些别有用心的骗子们早盯上了这块肥肉,他们打着加盟的旗子,大玩特玩“...

    2008-02-23 06:37:39

2