安全防护知识文章关闭所有内容预览 | 展开所有内容预览
-
如何让你的电脑运行的更安全
[内容预览]
202 | 2010-05-05
首先,我们当然要进到服务里,去看看有什么危险的系统进程在开着啦。看到注释吗?“允许远程操作注册表”,关掉它(Remote Registry)我点的是AT命令,也要关(Task Scheduler),免得被入侵者用它来启动木马。 (1)打开注册表 进入HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon,...
[阅读全文]
-
什么叫欺骗攻击
[内容预览]
179 | 2010-05-04
网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。本文源自:翔宇亭——IT乐园(http://www.biye5u.com),转载请保留此信息!
[阅读全文]
-
什么是局域网内部的ARP攻击
[内容预览]
170 | 2010-05-04
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象: (1)不断弹出“本机的XXX段硬件地址与网络中的XXX段...
[阅读全文]
-
什么是DDoS
[内容预览]
166 | 2010-05-04
DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。 随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单...
[阅读全文]
-
莫里斯蠕虫是指什么
[内容预览]
305 | 2010-05-04
它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借...
[阅读全文]
-
什么是操作系统型病毒
[内容预览]
222 | 2010-05-04
这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。本文源自:翔宇亭——IT乐园(h...
[阅读全文]
-
什么叫蠕虫病毒
[内容预览]
167 | 2010-05-04
蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。 蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且...
[阅读全文]
-
什么是加密技术
[内容预览]
218 | 2010-05-04
加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。本文源自:翔宇亭——IT乐园(http...
[阅读全文]
-
什么叫SYN包
[内容预览]
232 | 2010-05-04
TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。本文源自:翔宇亭——IT乐园(http://www.biye5u.com),转载请保留此信息!
[阅读全文]
-
什么是NIDS
[内容预览]
226 | 2010-05-04
NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。 NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。本文源自:翔宇亭——IT乐园(http://www.biye5u.com)...
[阅读全文]
-
什么叫入侵检测
[内容预览]
139 | 2010-05-04
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象本文源自:翔宇亭——IT乐园(http://www.biye5u.com),转载请保留此信息!
[阅读全文]
-
什么叫数据包监测
[内容预览]
141 | 2010-05-04
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。本文源自:翔宇亭——IT乐园(http://www.bi...
[阅读全文]
-
什么是后门
[内容预览]
331 | 2010-05-04
后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。本文源自:翔宇亭——IT乐园(http://www.biye5u.com),转载请保留此信息!
[阅读全文]
-
什么是防火墙
[内容预览]
131 | 2010-05-04
使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务,实现网络和信息安全的基础设施。本文源自:翔宇亭——IT乐园(http://ww...
[阅读全文]
-
什么是木马
[内容预览]
259 | 2010-05-04
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。 本文源自:翔宇亭——IT乐园(http://www.biye5u.com),转载请保留此信息!
[阅读全文]
-
如何检测自己的机器是否安装了木马
[内容预览]
215 | 2010-05-04
(1)检查注册表。 看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curren Version和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以"Run"开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。 (2)检查启动组。 ...
[阅读全文]
-
上网安全防范措施
[内容预览]
145 | 2010-05-04
(1)请将IE的"INTERNET选项"的"高级"设置为"恢复默认设置"。 (2)访问某网址时,如果IE弹出了安全提示,问您是否下载某些文件时,请选择"否",千万不要点击"是"。 (3) 打开email附件时,一定要认真查看"打开附件警告"中,该文件是否以.exe为结尾。如果是,请千万不要打开。 (4)打开计算机时,请按ctrl,alt,del三个键,看看是否有来历不明的程序正在运行,如果有...
[阅读全文]
-
如何才能使自己的密码不被盗用
[内容预览]
172 | 2010-05-04
有的人经常埋怨自己的密码被盗用,那么有什么办法可以降低密码被盗用的几率呢?那就参照以下的方法法吧。 (1)不使用危险密码排行榜中的密码,将密码设置为8位数以上的字母、数字和其他符号的组合。 (2)不要使用可轻易获得的关于您的信息作为密码。这包括执照号码、电话号码、社会安全号码、您的手机号码、您所居住的街道的名字,等等。 (3)经常更换您的密码,因为8位数以上的字母、数字和其他符号的组合也不是...
[阅读全文]
-
易破解密码排行榜
[内容预览]
190 | 2010-05-04
下面列出几种最危险的密码,请千万不要使用。 (1)密码和用户名相同。如:用户名和密码都是test00001。 几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 (2) 密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。 如果您的用户名是字母和数字组合,如:test000001,那么别人要盗取您的密码时,肯定会以用户名中的字母或数...
[阅读全文]
-
[图文] 巧设置卡巴斯基 打游戏免受干扰
[内容预览]
254 | 2010-05-03
卡巴斯基杀毒软件以专业的杀毒技术在中国累积了大量用户,卡巴斯基2010版特地为游戏玩家设计了“游戏模式”,用户开启卡巴斯基“游戏模式”,卡巴斯基将会运行相应的规则,让用户免受干扰,这部分规则,基本都是针对全屏模式游戏进行的静默操作。 用户如果玩窗口游戏:盛大三国杀、PS模拟器、街机模拟器、qq游戏大厅、Flash小游戏等窗口游戏,我们可以为卡巴斯基设置一套属于我们自己的“游戏模式”。 一、卡巴...
[阅读全文]
-
教你如何防止电脑病毒
[内容预览]
237 | 2010-04-28
使用电脑难免使电脑染上病毒,但是如果我们在使用电脑时遵循一定的原则就会减少电脑中毒的机率,下面就给出一些原则供大家参考: (1)一是建立正确的防毒观念,学习有关病毒与反病毒知识。 (2)不要随便下载网上的软件。尤其是不要下载那些来自无名网站的免费软件,因为这些软件无法保证没有被病毒感染。 (3)最好不要使用盗版软件。 (4)不要随便使用别人的软盘或光盘。尽量做到专机专盘专用。 (5)使用...
[阅读全文]
-
微将在4月发布11个补丁 修复25个安全漏洞
[内容预览]
137 | 2010-04-10
据外国媒体4月9日消息,微软将于下周星期二将发布11个安全补丁,修复Windows、Office和Exchange等软件中的25个安全漏洞,其中包括两个正在被利用的安全漏洞。 其中5个补丁修复严重的安全漏洞,这些严重的安全漏洞能够让攻击者控制计算机。5个补丁是重要等级的安全补丁。1个是中等等级的安全补丁。 发布这些补丁之后,微软将修复两个一直令人不安的安全漏洞,因为利用这两个安全漏洞的代...
[阅读全文]
-
如何有效预防电子邮件病毒
[内容预览]
398 | 2010-03-27
随着电子邮件的普及,随之电子邮件携带的病毒也泛滥起来,如何有效地防止电子邮件病毒的传播呢?本文分享了5个经验。 电子邮件病毒,这是伴随着电子邮件的发展而发展起来的。 电子邮件(electronic mail),简称E-mail,在中国被昵称为“伊妹儿”,它就是人类信件的电子版。与网络的发展共同发展,它是网络上应用最广的服务,使用人数众多,许多人都有三个以上的电了邮件地址(即电子信箱)。相比于现...
[阅读全文]
-
十种瞬间毁掉整个互联网的袭击手段
[内容预览]
169 | 2010-03-09
互联网的安全在今天越来越被更多的人重视。人们采用各种办法来保护网络安全。可总也避免不了这样那样的攻击、漏洞。下面例举了十种可瞬间毁掉整个互联网的袭击手段,让大家看看。也希望大家在日常上网或工作时能够注意到。 1. DNS (域名解析服务)被颠覆了。互联网的正常运行全靠 DNS。如果有人破坏——或更糟,颠覆了——网站访问的基石,人们将会不再相信什...
[阅读全文]
-
Rundll.exe是病毒吗?
[内容预览]
197 | 2010-02-14
经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。 Rundll32.exe和Rundll.exe的区别 所谓Rundll.exe,可以...
[阅读全文]
-
如何正确处理中病毒后的电脑
[内容预览]
118 | 2010-02-14
常在河边走,哪能不湿鞋呢?互联网上各种病毒在不停的流窜,作为连接在网络上的电脑,尽管我们已经做了各种防范,但还是不能避免,稍不留神就会中招。而现在我们学到的多是如何防范电脑中毒的知识,但是对于已经中毒的电脑如何处理却知之甚少。下面我们就向大家介绍中毒后一些紧急处理措施。 一、不要重启 一般来说,当你发现有异常进程、不明程序运行,或者计算机运行速度明显变慢,甚至IE经常询问是否运行某些Activ...
[阅读全文]
-
网管在入侵与防御中自我提高
[内容预览]
177 | 2010-02-05
近几年黑客如此猖獗,应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢,为时未晚。人类社会总是在邪恶势力的不断斗争中向前发展的,魔高一尺,道高一丈,总有办法有效地阻止黑客的入侵,保护好自己的计算机系统的。 企业要建立自己的计算机安全系统,也应根据自己单位的实际情况来选择安全级别,选择相应的软硬件设施和资金投入。对于已经建立了企业内部网络的用户,根据其在Internet上开展业务量的多...
[阅读全文]
-
黑客攻防:当sa遇上防火墙
[内容预览]
191 | 2010-02-05
网络上最受菜鸟欢迎入侵方式相信是对弱口令的扫描利用,因为菜鸟们能很容易地利用扫到的弱口令 来控制一台主机,这种方法既简单又容易入门,是提高菜鸟学黑兴趣的最好方法。但是天下不可能尽是毫无防范意识的网管,再粗心的网管相信大部分也会给自己的电脑装上防火墙或杀毒工具,这样就为菜鸟们的前进设下了一道门槛。有些防火墙将让你无法连接辛辛苦苦在肉鸡上开的服务或后门,无法NET,无法TELNET,无法F...
[阅读全文]
-
教你用Autorun.inf文件制作免疫闪存
[内容预览]
160 | 2010-02-05
闲来无事,教大家怎么做免疫闪存: 网上曾经有方法教大家在命令提示符下输入 md x:\123...\在X盘下建立不可删除的文件夹,本人受益匪浅。其实,利用这个原理还可以做成免疫闪存。 原理:闪存病毒一般会在各个盘符下生成Autorun.inf文件夹,目的是用户打开该盘时病毒自动运行。那么,我们就在各个盘的根目录下建立无法删除或者覆盖的Autorun.inf文件。 具体操作如下...
[阅读全文]
-
[图文] 守内安:邮件安全部署易忽略的X件事
[内容预览]
170 | 2010-02-05
大部分公司都会准备一个应急的灾难恢复(DR)计划,其中也包括邮件系统安全计划,在部署邮件安全计划时,有哪些重要的因素被忽视了?基于守内安信息科技对数以千计的用户的部署经验,我们列出了大家最易忽略的几件事。 1、故障或灾难来临时,通知延迟,且事件信息及负责人员全靠人工通知。假设您的邮件服务器、网络由于故障(遭受DoS、DDoS大量封包攻击,或新型病毒而造成流量猛增)而非正常运行,可是现场又没有...
[阅读全文]