您现在的位置 天下网吧 >> 网吧方案 >> VLAN方案
攻防秘技彻底防范网络炸弹一(图)
所谓网络炸弹是一种恶意的破坏程序随着网络炸弹功能越来越强大操作界面日趋简单它影响的范围正逐渐扩大已经从电子邮件波及到聊天工具网络炸弹
(2012-11-26 15:23:06,阅读0次)[查看全文]
新蠕虫发送虚假URL欺骗AIM好友
如果你的一位好友通过即时消息软件美国在线即时信使AIM发给你一个?#25484;?#30340;链接你最好与你的朋友核对一下确认他们是否发送了?#25484;?#19968;种新的蠕虫正在使
(2012-11-26 15:22:50,阅读0次)[查看全文]
怎样减少丢包对DNS服务器的影响
DNS使用UDP协议而不是TCP协议如果数据包丢失系统没有自动修复功能这样是否会带来什?#27425;?#39064;呢?是的当DNS的数据包丢失或者是DNS的
(2012-11-26 15:22:48,阅读0次)[查看全文]
SACK与FACK能否最大限度减少数据包丢失
你能不能帮助我最大限度地减少数据包在我的广域网中的损失我听说TCP阻塞控制也就是有选择地确认(SACK)和提前确认FACK技术能够减轻这些数据包
(2012-11-26 15:22:41,阅读0次)[查看全文]
安全保障:网络入侵证据的收集与分析
如果有未经授权的入侵者入侵了你的网络且破坏了数据除了从备份系统中恢复数据之外还需要做什么呢从事网络安全工作的人都知道黑客在入侵之后都会
(2012-11-26 15:22:39,阅读0次)[查看全文]
企?#23548;HTTP病毒网关实时扫描可行性
根据一些防?#22659;?#21830;的多层次全方位的立体防毒系统的设想企业网除了做好桌面/服务器的防毒工作邮件的防毒工作以外还需要在网络的边界部署网关防毒设施其中网
(2012-11-26 15:22:37,阅读0次)[查看全文]
Chinaitlab来稿:城域网安全建议DD汇聚层
作者:资深网络安全顾问 冯朝明 CCIE摘要对于城域网的安全,我们可?#36234;?#34892;分层考虑,下面就对汇聚层安全来进行阐述关键词网络安全 城
(2012-11-26 15:22:30,阅读0次)[查看全文]
网络监听攻击:数据包扑?#25509;?#21327;议分析
在网络中当信息进行传播的时候可以利用工具将网络接口设置在监听的模式便可将网络中正在传播的信息截获或者捕获到从而进行攻击网络监听在网络中的任何
(2012-11-26 15:22:23,阅读0次)[查看全文]
?#31243;?#20998;析TCP/IP筛选 VS IPSec 策略
配置 TCP/IP 安全:1. 单击开始指向设置单击控制面板然后双击网络和拨号连接2. 右键单击要在其上配置入站访问控制的接口
(2012-11-26 15:22:22,阅读0次)[查看全文]
LucidLink解决SOHO无线网络安全
家庭无线网络的安全性一直是个问题如果能够通过一个简单的软件就能轻松地将安全性搞定将是?#27973;?#32654;好的事情Interlink Networks的LucidL
(2012-11-26 15:22:20,阅读0次)[查看全文]
安全分析:分布式漏洞扫描技术与系统(图)
信息革命在改变人类传统的生产生活方式并极大促进生产力发展的同时也带来了不容忽视的负面影响网络和主机的安全正成为每一个计算机用户都面临的紧迫问题为
(2012-11-26 15:22:17,阅读0次)[查看全文]
介绍入侵检测概念过程分析和布署(图)
1 侵检测的基本概念入侵检测?#20405;?#36890;过对行为安全日志或审计数据或其它网络上可以获得的信息进行操作检测到对系统的闯入或闯入的企图参见国标GB
(2012-11-26 15:22:13,阅读0次)[查看全文]
防范网络嗅探理论介绍及实践应用
最普遍的安全威胁来?#38405;?#37096;同时这些威胁通常都?#20405;?#21629;的其破坏性也?#27934;?#20110;外?#23458;病?#20854;中网络嗅探对于安全防护一般的网络来说操作简单同时威胁巨大很多黑客也
(2012-11-26 15:22:11,阅读0次)[查看全文]
怎样防止域欺骗阻止域名劫持
谈到网络安全你可能熟悉网页欺诈的危险但?#20405;?#36947;域欺骗(pharming)威胁吗?对于一家在线公司来说这种风险?#20405;?#21629;的!简单来说域欺骗就是?#36873;?/dd>
(2012-11-26 15:22:10,阅读0次)[查看全文]
安全专家建议IOS灾难降临?#26696;?#20570;什么
2005年8月1?#38556;?#24687;?#29616;ܣ?#21069;Internet安全系统研究员迈克尔林恩(Michael Lynn)在全美2005黑帽大会上做了个关于可靠过程(re
(2012-11-26 15:22:09,阅读0次)[查看全文]
各种交换机端口安全总结(配置实例)
最常用的对端口安全的理解就是可根据MAC地?#38450;?#20570;对网络流量的控制和管理?#28909;MAC地址与具体的端口绑定限制具体端口通过的MAC地址的数量或者在具体的
(2012-11-26 15:22:05,阅读0次)[查看全文]
防患未然网络安全重点在于日常防护
近期读了一些关于网络入侵的文章感觉到增强网络安全是一项日常性的工作并不是说网络设备服务器配置好了就绝对安全了操作系统和一些软件的漏洞是不断被发现
(2012-11-26 15:22:04,阅读0次)[查看全文]
新书入侵检测系统一瞥IDS技术概览
此书为ChinaITLab网校讲师张保通原创作品,点击下图可以下载电?#24433;?相关下载电?#24433;桡?#20837;侵检测系统Intrusion Detection
(2012-11-26 15:21:39,阅读0次)[查看全文]
利用Google作黑客攻击的原理和防范
GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息最近这种以前由黑客手动进行操作的攻击手段可以通过一
(2012-11-26 15:21:34,阅读0次)[查看全文]
如何及时发现追踪缓解蠕虫病毒入侵
互联网蠕虫的泛?#33041;?#26368;近几年造成了巨大的损失让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不?#31995;?#21457;展变种而且发作造成的损害也越来越?#29616;ء?#23613;管蠕虫
(2012-11-26 15:21:33,阅读0次)[查看全文]
57 个文章  首页 | 上一页 | 1 2 3 | 下一页 | 尾页  20个文章/页  转到第
天下网吧网吧天下

本周?#35753;?/h1>
  • 没有文章

ּϷ