标签: 解析
-
《人民日报》:“网络钓鱼”案件数量大增 现有机制难有效制止
2009-10-25一个是“钓鱼网站”:http://www.1cbc.com.cn;一个是真正的中国工商银行网站:http://www.icbc.com.cn。二者仅仅是小写字母i和数字1的不同,这是当前网络钓鱼的典型手段。
-
CNNIC:国家域名系统安全关乎互联网应用全局
2009-10-15导致瑞典网络一夜之间全部瘫痪的乃是瑞典国家顶级域名.se。由于相关技术人员在进行该域名的日常维护时出现严重失误,导致.se之下的90万个域名不能正确解析。
-
日志取证技术基础
2009-08-03 | 作者:David Strom | 翻译:Sean现如今,你的整个网络所产生的大量日志数据足以把人吞没。所有的设备都在以纳秒为单位记录着整个企业网络里的一举一动。你能从一大堆的日志数据里找出要取证的目标吗?
-
金山毒霸解析黑客攻击网银四大手段
2009-03-16央视315晚会曝光了木马制作者如何利用木马病毒盗取大量用户网上银行信息的案例后,网友们反响热烈。记者从金山毒霸反病毒专家李铁军了解到……
-
中国保护互联网域名 处理钓鱼网站
2008-12-29中国反钓鱼网站联盟秘书处共接到联盟成员的反钓鱼网站投诉三千一百例,经与第三方技术认定机构协同判定,认定并停止了二千七百二十个钓鱼网站相关域名的解析……
-
病毒加壳技术与脱壳杀毒方法解析
2008-03-19在黑客入侵技术中,金蝉脱壳则是指:删除系统运行日志 攻击者攻破系统后,常删除系统运行日志,隐藏自己的痕迹。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。