通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性。 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一
2015-06-28治理漏洞已经成为企业网络安全管理中重要的一环。那么面对众多的网络漏洞,怎么才能保障企业网络的安全呢?很多企业都会部署相关的安全解决方案,例如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认证等,这些安全产品确实可以起到安全防护的作用。
2015-06-28一、修改网络设置: 为防止防毒软件的签名库更新,它们将修改机器上的网络配置。比如主机文件,外联IP过滤及域名服务器等,以便所有域名解析均由攻击者控制的域名服务器来接管。二、使防病毒或防木马工具失效: 为防止被清除,它们会关闭或更改防毒工具使其失效以便
2015-06-28 如今世面上和网上流行各种WindowsXP系统万能Ghost安装光盘和文件,使用起来也确实方便,安装一个系统只需要恢复下Ghost镜像文件,装点驱动,短短十多分钟就完成了。但是各种万能Ghost版本系统光盘中有精品,也有垃圾,更有暗留了后门的陷阱!&n
2015-06-28 机大部分都提供WWW、Mail、FTP、BBS等日常网络服务,每一 台网络主机原则上可以同时提供几种服务,一台主机为何能够提供如此多的服务呢?因为,Unix/Windows系统是一种多用户、多任务的系统,将网络服务划分为许多不同的端口,每一个端口提供一
2015-06-28国内外黑客组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的攻击,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏
2015-06-28 自从有了小区宽带网后,用户无论查询信息还是娱乐都方便多了,而且ISP都会提供防火墙,这样用户受到外部Internet的攻击就大大地减少了,因此用户可以安全地享受互联网所带来的乐趣了。但是值得一提的是,虽然外部Internet攻击被隔绝了,但是来自
2015-06-28在一些开放环境中,如教育领域,WLAN对客户机缺乏一些必要的控制,此时该如何来保护数据呢? 保护数据最好的办法是,先对所有的客户机进行认证,再授权客户机访问受保护数据。这可以通过在Wi-Fi网络与受保护数据所在网络(通常为骨干网)之间安装访问控制器,来
2015-06-28如何打造一个"干净"的网络环境,不仅仅在于采用多么强大的安全设备,那样做只是治标不治本,正确的做法应该是打造好新安全架构基础,建立一个新网络秩序。 认清网络安全的"标"与"本" 华三存储产品总裁在接受媒体采访时,被
2015-06-28企业局域网发生故障是不可避免的,因此网络故障管理的主要任务之一是及时发现并排除网络故障。一般当网络发生物理连接不通、不能浏览Web等连通性故障时,因为故障现象比较明确,所以容易观察和定位故障点,解决起来也不困难。然而最令人头痛的故障类型是,网络的物
2015-06-28远程网络连接在企业的信息化应用中是一门比较实用的技术。他可以通过各种方式实现,如VPN、远程控制工具等等。不过,远程桌面Web连接也是其中的一个佼佼者。如不少企业,会在企业的门户网站上留一个通向企业内网的接口。这可以让不在公司的员工可以实时的了解企业的
2015-06-28一、防止主机成为肉鸡的安全技术措施1、利用操作系统自身功能加固系统通常按默认方式安装的操作系统,如果不做任何安全加固,那么其安全性难以保证。攻击者稍加利用便可使其成为肉鸡。因此,防止主机成为肉鸡的第一步,便是系统加固。鉴于目前大部分用户仍然使用Wi
2015-06-28 前些日子,安全研究人员发现了一种称之为psyb0t的僵尸网络蠕虫,它可以攻击DSL调制解调器和路由器。这种蠕虫可以搜索并利用开放端口的特定设备。被攻击的设备还有一个特征,即弱口令。一旦某个蠕虫进入了路由器,它便可以为所欲为,阻止端口,并
2015-06-28如使用Guest账号访问该电脑的共享文件夹,可以右键点击该共享目录,选择"属性",切换到"安全"标签页,然后将Guest账号添加到用户列表中,接着指定Guest的访问权限,至少要赋予"读取"和"列出文件夹目录"权限。如果想让
2015-06-28对于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情。路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪。好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的。保护路由器安全还需要网管员在配置和管理路由器过程
2015-06-281.阻止对恶意软件服务器的访问当台式机用户从未知的恶意软件服务器请求HTTP和HTTPS网页时,立即阻止此请求,节约带宽并扫描资源。2.把移动代码限制到值得信任的网站脚本和活跃代码等移动代码可以让网络更加丰富有趣,但也黑客渗透桌面计算机和运行可执行代码或应用
2015-06-28为网购一族带来安全感的支付宝,其第三方付款模式的出现在一定程度上打击了网络诈骗者的嚣张气焰,亦加速了网上消费逐步趋向成熟。但是,近期,不法分子又在支付宝上动起了脑筋——利用即时通讯软件等方式传播廉价商品信息,并利用"钓鱼网站",
2015-06-28网络威胁变得比以往任何时候都更普遍和复杂——仅仅依靠某个单一的防病毒解决方案恐怕还难以奏效。 很多恶意木马和蠕虫病毒比如Koobface和Conficker,被用来窃听键盘记录、剽窃敏感信息,给众多企业网络造成严重的破坏后果。与此同时,众多网络安
2015-06-28给数据加密是网络管理员常用的提高网络数据传输安全的措施之一。但是,网络管理员需要注意的是,给数据加密后再传输,会额外的增加网络设备CPU 的压力,会明显降低数据的传输速度。如接收到加密后的思科路由器,必须要先读取数据包包头的一些信息,然后才能够确定转
2015-06-28 Guest帐户用还是不用,这是个问题?在默认状态下,很多Windows系统都会自动关闭Guest帐户的启用运行状态,许多对系统安全比较看重的用户,也会毫不犹豫地对Guest帐户"痛下杀手",不让其启动运行,在这些用户看来,只要开启了Guest帐户
2015-06-28