在整理各种各样的技术资料和小说,以便对空间进行规划的时间我想到的,家庭安全和网络安全之间是有很多的共通之处。 第一条:安全锁比普通锁更安全。 安全锁的良好效果不仅仅是因为功能更强,更多的是因为它们难以破坏。另一方面,由于两种锁在设计上存在的差
2015-06-28一、简述 目前流行和成熟的kernel inline hook技术就是修改内核函数的opcode,通过写入jmp或push ret等指令跳转到新的内核函数中,从而达到修改或过滤的功能。这些技术的共同点就是都会覆盖原有的指令,这样很容易在函数中通过查找jmp,pu
2015-06-28对染毒软盘DIR操作会导致硬盘被感染 如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行DIR操作不会感染病毒。 不过需要注意的是,如果
2015-06-28面对日新月异的病毒和木马,有时利用手工检查及清除病毒,还是有必要的,本文以伪装成系统的Wmiprvse.exe进程木马为例,来对其木马的清除做以循序渐进的讲解。 首先,按住键盘上的"Ctrl+Alt+Del"键,将"任务管理器"打开,并且切入至&qu
2015-06-28 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
2015-06-28据相关安全专家统计80%的电脑中毒,都来源于用户对网页陷阱的浏览,由此可见网页攻击已成为黑客入侵的主要手段之一。而这种攻击一旦得手,用户电脑就会出现系统运行速度变慢、强制访问某个网站,默认浏览首页被改,以及浏览器标题被改的异常情况。如果以后要想
2015-06-28安全是个大舞台,对于企业网络来说无论是硬件还是软件,如果不加以策略设置,而只依靠默认值的话,那么只能在普设的基础之上存在外表上的威摄,而无法做到真实意义上的封阻。那么如何才能在默认值的基础之上对其进行有效的策略安设呢?本文解企业心中之惑。
2015-06-28现代社会中互联网已经成为人们工作、学习、生活的重要组成部分。而与其同步发展壮大的还有一位不速之客——那就是计算机病毒。近日,世界著名网络安全公司赛门铁克Symantec评出了互联网发展历程中给计算机安全造成危害最大的十种恶意程序:1、爱虫病毒I
2015-06-28给数据加密是网络管理员常用的提高网络数据传输安全的措施之一。但是,网络管理员需要注意的是,给数据加密后再传输,会额外的增加网络设备CPU 的压力,会明显降低数据的传输速度。如接收到加密后的思科路由器,必须要先读取数据包包头的一些信息,然后才能够确定转
2015-06-28 每个人的电脑硬盘中或多或少都有一些保密文件。有些人为了安全起见,采用一些加密软件对这些文件进行加密。其实,不必这么麻烦,我们只要把存储这些文件的分区隐藏起来,防止别人访问也可以起到相同的效果。 隐藏分区 单击"开始&rar
2015-06-28一、打开IE,点选"工具"菜单,选择"Internet选项",再点选"常规"栏,第一项"主页"就是,在"地址"一栏中显示的就是当前IE默认起始页,下方还有三个选项:"使用当前页"、"使用默认页"、&
2015-06-28 手工清除"恶邮差"(Supnot)蠕虫病毒 1.使用资源管理器查看进程,注意winrpcsrv.exe、winrpc.exe、wingate.exe、syshelp.exe、rpcsrv.exe、iexplore.exe、winVNC.exe….均为病毒(或由病毒生成的后门软件)
2015-06-28计算机病毒犹如洪水猛兽般让人害怕,它也像幽灵一样时常光顾您的系统,破坏您的文件甚至使您的系统彻底崩溃。安装一个反病毒软件并经常更新它的病毒库可防止这些可恶的入侵者。 这不,不久前刚买了一台Acer CRW84321A刻录机,给朋友刻了100张数据盘,每张40
2015-06-28一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 一、检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带
2015-06-28在最近的一次安全警报中,Cisco Systems警告说Cisco IOS易于受到一种恶意攻击(请参考Cisco关于危急IOS漏洞的警告)。通过利用这个漏洞,黑客能够在思科设备上执行恶意代码或者发动一次DDOS攻击(拒绝服务攻击)。由于互联网上的路由器至少有70%的路由器是思科路由器,
2015-06-28近日,国外网站评选出影响信息安全的十大事件,涵盖从加密、入侵检测到安全团队组织等。本文将从20世纪70年代开始,分别介绍这十大里程碑式事件。一、公共密钥加密Whifield Diffie在1975年创造了公钥"一词来描述他作为"巡游密码专家"所采用的一种加
2015-06-28 cookie的作用很多人都知道—— cookie里面保存着我们所浏览过的网页的记录,假若让别有用心的人看到了这些信息,他们就达到了刺探信息的目的,现在针对cookie的攻击不在少数,这些黑手通过下载网络数据库的方法下载
2015-06-28 有一种在网上流传的快速关机方法:调出任务管理器,按住Ctrl键,点击关机,这样可三秒关机,速度很快。另外,也有一些快速关机软件也能快速关机。 我们都知道,系统关机时要进行一系列的操作,包括:关闭窗口、结束进程和服务
2015-06-28 入侵检测系统,顾名思义,就是能够及时发现入侵行为的系统。它通过对网络中的若干关键点收集网络数据信息并对其进行分析,从中鉴别网络中违反安全策略的行为和被攻击的迹象。与其他安全产品相比,入侵检测系统需要更加智能,而不是像防火墙只是判断这
2015-06-28 如果你是程序员的话,在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,
2015-06-28