TechTarget安全 > 技巧

技巧

  • 防火墙失控:网管员如何抓住伪IP地址

    2009-06-01

    某日,防火墙的性能监控忽然出现问题,每天在2 000~5 000之间变动的连接数,今天持续在36 000个左右变动。由于情况异常……

  • 灰鸽子的运行原理

    2009-05-30

    灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过……

  • 锁定Windows Vista UAC

    2009-05-30

    用户帐户控制,或者UAC,是微软反恶意软件兵器库中的最新品。UAC阻止工作站中所有用户或者恶意软件触发的需要管理员权限的行为。什么是用户帐户控制?

  • 分步指南之二:理解局限性

    2009-05-27

    在企业中进行密码强度测试的最好方法是从道德黑客的角度出发。第一步——也是最重要的一步——就是……

  • 基于无线局域网入侵检测现状和要点分析

    2009-05-26

    随着无线技术和网络技术的发展,无线网络正成为市场热点,其中无线局域网正广泛应用。但是,由于攻击者无须物理连线就可以对其进行攻击,使WLAN的安全问题显得尤为突出。

  • 利用交换机防范蠕虫病毒的入侵

    2009-05-26

    企业越来越多地把关键业务应用、语音、视频等新型应用融合到IP网络上,安全、可靠的网络是企业业务成功的关键。如何应对新的网络安全环境呢?如何在局域网上防范蠕虫呢?

  • 如何确保云计算的安全性(下)

    2009-05-26

    云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?

  • 什么叫病毒的隐蔽性?

    2009-05-25

    病毒一般是具有很高编程技巧、短小精悍的程序。它的身材一般只有几百或1K字节,而计算机对文件的存取速度可达每秒几十MB以上,所以病毒转瞬之间便可将……

  • 病毒的传染性是指什么?

    2009-05-25

    计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序,确定目标后再将自身代码插入其中,达到……

  • 为什么安装了防火墙后依然感染了病毒?

    2009-05-25

    一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……

共3321条记录

分析 >更多