• 黑客常用攻击方式之DDoS攻击全面剖析

    黑客常用攻击方式之DDoS攻击全面剖析 纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。 一、DDoS的概念 要想理解DDoS的概念,我们就必...

    2008-04-02 10:57:40

  • 全网可视的安全

    什么样的网络才更安全?一旦入侵病毒攻破防火墙的大门,难道只有束手就擒?美国NARUS公司有一套独到的理论:NARUS可以为用户提供基于全网可视理念的一体化安全防护方案,也就是在全球率先能够提供集网络安全防护、内容过滤、网络监测、网络行为的法律取证等全方位功能...

    2008-04-02 10:57:38

  • 浅谈如何针对DDos部署防御措施

    DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的“动力”,目标是注定会被攻陷的。 对于DDoS攻击来说并没有100%有效的防...

    2008-04-02 10:57:38

  • 数字时代校园网络技术安全问题解决方案

    数字时代校园网络技术安全问题解决方案 随着网络的高速发展,网络的安全问题日益突出,近两年间,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在高校网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍...

    2008-04-02 10:57:37

  • 四项下一代入侵检测关键技术分析

    入侵检测的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了“威胁”等术语,这里所指的“威胁”与入侵的含义基本相同,将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问企图,致使系统不可靠或无法使用。1987年DorothyE. Denning首次给出一个入...

    2008-04-02 10:57:37

  • 谈谈网络安全方案部署中的重点

    大多数安全经理在制定年度计划时常犯的严重错误是,没有按企业的业务目标来部署安全方案。例如,如果您的企业计划在中央位置进行扩展,而且您企业的计划中有外包计划,或接纳战略合作伙伴,这样,您的安全解决方案就将发生很大变化。 确定主要的IT项目 在确定了高级业...

    2008-04-02 10:57:36

  • 论 Web 系统中文文档的数字签名问题

    假设我们正在开发一个信息系统,这个系统拥有基于Web的用户界面,通过因特网我们可以使用这个界面。这个系统的用户必须能够发送文档到服务器。而且这些文档可以是不同格式的文件——Ms Word .doc 文件、Adobe Acrobat .PDF 文件、MS Excel .XLS 文件、JPEG和GIF图像、...

    2008-04-02 10:57:35

  • 解密码破解以及抗击手段介绍

    密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。 对公司或组织的计算机系统进行的攻击有各种形式,例...

    2008-04-02 10:57:34

  • 提防网游病毒 网游"盗号"三大骗术简介

    网络游戏玩家的账号被恶意盗窃,装备被盗卖,这样的事发生得实在太多了。我们时不时地就可以看到这样的新闻:“黑客在网吧机器中植入木马病毒,企图盗窃网络游戏账号……” 网络游戏世界里,一件极品装备不知要花费玩家多少金钱、心血和不眠之夜,因此,玩家最为担心的...

    2008-04-02 10:57:32

  • 中国专家破解SHA-1,信息安全呼唤新算法

    三位中国学者最近对当今众多主流安全产品核心的SHA-1散列(hash)算法作出冲击。这些顶尖破译专家表示,用户仍然可以信赖当今基于SHA-1的系统和应用,但下一代产品将需要转向新算法。 SHA-1应用广泛 SHA-1散列广泛应用于数字证书,是安全Sockets层(SSL)的一大关键技术基...

    2008-04-02 10:57:32

2