您现在的位置: 天下网吧 >> 网吧方案 >> VLAN方案
攻防秘技——彻底防范网络炸弹一(图)
  所谓“网络炸弹”是一种恶意的破坏程序。随着“网络炸弹”功能越来越强大,操作界面日趋简单,它影响的范围正逐渐扩大,已经从电子邮件波及到聊天工具。“网络炸弹…
(2012-11-26 15:23:06,阅读:0次)[查看全文]
新蠕虫发送虚假URL欺骗AIM好友
  如果你的一位“好友”通过即时消息软件美国在线即时信使(AIM)发给你一个照片的链接,你最好与你的朋友核对一下,确认他们是否发送了照片。一种新的蠕虫正在使…
(2012-11-26 15:22:50,阅读:0次)[查看全文]
怎样减少丢包对DNS服务器的影响?
  DNS使用UDP协议而不是TCP协议,如果数据包丢失,系统没有自动修复功能,这样是否会带来什么问题呢?    是的,当DNS的数据包丢失,或者是DNS的…
(2012-11-26 15:22:48,阅读:0次)[查看全文]
SACK与FACK能否最大限度减少数据包丢失
  你能不能帮助我最大限度地减少数据包在我的广域网中的损失?我听说TCP阻塞控制,也就是有选择地确认(SACK)和提前确认(FACK)技术能够减轻这些数据包…
(2012-11-26 15:22:41,阅读:0次)[查看全文]
安全保障:网络入侵证据的收集与分析
  如果有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢?    从事网络安全工作的人都知道,黑客在入侵之后都会…
(2012-11-26 15:22:39,阅读:0次)[查看全文]
企业级HTTP病毒网关实时扫描可行性
  根据一些防毒厂商的多层次全方位的立体防毒系统的设想,企业网除了做好桌面/服务器的防毒工作,邮件的防毒工作以外,还需要在网络的边界部署网关防毒设施。其中网…
(2012-11-26 15:22:37,阅读:0次)[查看全文]
Chinaitlab来稿:城域网安全建议――汇聚层
  作者:资深网络安全顾问 冯朝明 CCIE    摘要:对于城域网的安全,我们可以进行分层考虑,下面就对汇聚层安全来进行阐述。    关键词:网络安全 城…
(2012-11-26 15:22:30,阅读:0次)[查看全文]
网络监听攻击:数据包扑捉与协议分析
  在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何…
(2012-11-26 15:22:23,阅读:0次)[查看全文]
浅谈分析TCP/IP筛选 VS IPSec 策略
  配置 TCP/IP 安全:    1. 单击开始,指向设置,单击控制面板,然后双击网络和拨号连接。    2. 右键单击要在其上配置入站访问控制的接口,…
(2012-11-26 15:22:22,阅读:0次)[查看全文]
LucidLink解决SOHO无线网络安全
  家庭无线网络的安全性一直是个问题,如果能够通过一个简单的软件就能轻松地将安全性搞定将是非常美好的事情,Interlink Networks的LucidL…
(2012-11-26 15:22:20,阅读:0次)[查看全文]
安全分析:分布式漏洞扫描技术与系统(图)
  信息革命在改变人类传统的生产、生活方式并极大促进生产力发展的同时,也带来了不容忽视的负面影响。网络和主机的安全正成为每一个计算机用户都面临的紧迫问题。为…
(2012-11-26 15:22:17,阅读:0次)[查看全文]
介绍入侵检测概念、过程分析和布署(图)
  1、 侵检测的基本概念    入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图(参见国标GB…
(2012-11-26 15:22:13,阅读:0次)[查看全文]
防范网络嗅探理论介绍及实践应用
  最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,操作简单同时威胁巨大,很多黑客也…
(2012-11-26 15:22:11,阅读:0次)[查看全文]
怎样防止域欺骗 阻止域名劫持
  谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!    简单来说,域欺骗就是把…
(2012-11-26 15:22:10,阅读:0次)[查看全文]
安全专家建议:IOS灾难降临前该做什么
  2005年8月1日消息——上周,前Internet安全系统研究员迈克尔·林恩(Michael Lynn)在全美2005黑帽大会上做了个关于可靠过程(re…
(2012-11-26 15:22:09,阅读:0次)[查看全文]
各种交换机端口安全总结(配置实例)
  最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的…
(2012-11-26 15:22:05,阅读:0次)[查看全文]
防患未然——网络安全重点在于日常防护
  近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不断被发现…
(2012-11-26 15:22:04,阅读:0次)[查看全文]
新书:入侵检测系统一瞥——IDS技术概览
  此书为ChinaITLab网校讲师张保通原创作品,点击下图可以下载电子版.相关下载电子版     入侵检测系统(Intrusion Detection …
(2012-11-26 15:21:39,阅读:0次)[查看全文]
利用Google作黑客攻击的原理和防范
  GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一…
(2012-11-26 15:21:34,阅读:0次)[查看全文]
如何及时发现追踪缓解蠕虫病毒入侵?
  互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变种,而且发作造成的损害也越来越严重。尽管蠕虫…
(2012-11-26 15:21:33,阅读:0次)[查看全文]
57 个文章  首页 | 上一页 | 1 2 3 | 下一页 | 尾页  20个文章/页  转到第
天下网吧·网吧天下

本周热门

  • 没有文章