首页 > 网络与安全
-
认识WMI的攻击与防御方法
网络与安全WMI是“MicrosoftWindows管理规范”的简称,需要“WindowsManagementInstrumentation”服务支持,而这个服务是默认启动的,这就为入侵提供了很大的方便。只要黑客知道了管理员的用户名和密码,而且本机的135端口已开启,黑客就可以在被入侵的机器上执行任意命令,取得控制权
2009-12-09关键词: WMI 攻击 防御
阅读更多 -
安全必知 黑客常用的木马启动方式
网络与安全木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。下面,本文为大家介绍黑客常用的木马启动方式:
2009-12-11关键词: 木马 启动方式
阅读更多 -
Windows 7防毒理念研究之“纵深防御”
网络与安全Microsoft说Windows 7是有史以来最安全的Windows,但防毒厂商加以反驳,各说各话到底哪个才是真相?其实,真相未必存在,新闻有时只有”角度”问题……
2009-12-11关键词: Windows 7 防毒
阅读更多 -
安全:检查自己的电脑是不是肉鸡
网络与安全反病毒专家总结了“肉鸡”电脑的六大现象,当网友遇到这些现象时,需提高警惕,将木马程序清除出去:
2009-12-11关键词: 安全 肉鸡 电脑
阅读更多 -
解析部署统一通信系统中网络安全问题
网络与安全今天,统一通信是个热点话题,这是因为,IP语音通信和融合多媒体解决方案可通过为最终用户提供灵活的业务套餐和更多移动业务,适应企业组织变革,降低运营成本并提高效率。但是,随着网络入侵事件的日益增多,企业和业务提供商始终都担心它们是否能够满足这些新的IP电话和多
2009-12-11关键词: 部署统一通信系统 网络安全
阅读更多 -
分层安全策略必不可少的环节:内部防御
网络与安全分层安全策略是一个很好的主意。在这一点上,大家并没有分歧。但采用什么样的分层安全策略才能实现真正有效的安全,这个问题是需要大家进行讨论的。实际上,这个问题是需要着眼于实际的网络环境情况,不同类型环境在需求上的差别也是很大的。
2009-12-11关键词: 分层安全 内部防御
阅读更多 -
自己动手打造企业垃圾邮件过滤系统
网络与安全电子邮件是整个互联网业务重要的组成部分。据相关报道统计,四分之三以上的用户上网的主要目的是收发邮件,每天有十数亿封电子邮件在全球传递,其应用频率已经超过了WWW服务,因此,电子邮件已成为网络用户不可或缺的需要。
2009-12-14关键词: 企业 垃圾邮件 过滤系统
阅读更多 -
1-11月份全国电力工业生产简况
网络与安全1-11月份,全国工业增加值增长速度为10.3%。其中,轻工业增长9.3%,重工业增长10.7%。
2009-12-14关键词: 1-11月 电力工业 生产简况
阅读更多 -
百战不殆 网络监听技术全解
网络与安全网络监听,可以有效地对网络数据、流量进行侦听、分析,从而排除网络故障,但它同时又带来了信息失窃等极大隐患,也因此,网络监听成为了一个普通的网络管理员想真正成长为资深的网络工程师的必经之路。
2009-12-17关键词: 网络监听
阅读更多 -
解析远程访问的三种入侵方式和保护之道
网络与安全随着信息化办公的普及,远程访问的需求也水涨船高。越来越多的企业,已经不再只满足于信息化系统只能够在企业内部使用。由于员工出差、客户要求访问等原因,近几年远程访问的热度不断升高。一些远程访问工具,也纷纷面世。如电子邮件、FTP、远程桌面等工具为流离在外的企业员
2009-12-17关键词: 远程访问 入侵方式
阅读更多 -
差异化优势博弈 上网行为管理市场高处见分晓
网络与安全5年前,上网行为管理还在作为一种新兴理念由厂商们和媒体们争相析解和推崇,而当初的用户市场也只是在初尝互联网四通八达的畅快之余,了解和听闻一些有关上网行为管理的新鲜说教;而如今,在近四五年间互联网应用的迅猛发展形势下、在用户逐步将生活和工作不断迁移至互联网上
2009-12-22关键词: 上网行为管理
阅读更多 -
网友警惕 正常安装程序也会捆绑恶意木马
网络与安全安全机构近期检测到一种捆绑于正常安装程序的恶意木马,名为“捆绑器”木马(Trojan-Dropper.Win32.Agent.bjvu)。此木马会把自己和一些正常的程序共同打包成一个安装包,当用户安装此程序的同时,也运行了木马文件。用户稍有不慎,就会被其感染。
2009-12-30关键词: 安装程序 捆绑恶意木马
阅读更多 -
Outlook防病毒防垃圾邮件的办法
网络与安全相信不少人都曾受到过病毒邮件、垃圾邮件的伤害,如果是严重的病毒还将给你带来极大的不便。可是现今的办公室生活,哪有一天不收E-mail呢?那么,岂不是不可以逃避了?
2009-12-30关键词: Outlook 防病毒 防垃圾邮件
阅读更多 -
修改Facebook密码? 请三思而后行
网络与安全赛门铁克在每月发布的垃圾邮件报告中曾提出,垃圾邮件发送者正在更多地关注知名社交网站,并以此来引诱更多缺乏安全警惕性的互联网用户,而这次他们的目标是Facebook。
2009-12-30关键词: Facebook 密码
阅读更多 -
企业 P2P 通信网络检测与防护技术发展
网络与安全谈到老北京生活的代表画面,可能很多人都会想到美丽的四合院。可是一旦真的走在北京的大街小巷,身临其境,你可能会发现很多四合院都已经成了大杂院。私搭乱建现象非常普遍,进出院门往往很不方便,对于体型丰满的人而言,最窄的地方可能通过都会成为一个挑战。这一现象在企
2009-12-30关键词: P2P 通信网络检测
阅读更多 -
加密方法过多导致安全通信变得困难
网络与安全金融公司正在寻求把他们的安全基础设施扩展到他们的业务合作伙伴、服务提供者和客户中去。他们为了实现这种扩展而使用的主要技术之一是加密技术。不管公司是担心敏感信息在因特网上传送时有被截获的可能,还是要考虑必须遵从那些要求保护个人识别信息(PII)或者其他机密数据
2010-01-04关键词: 加密 安全通信
阅读更多 -
企业安全要上锁 如何选购硬件防火墙
网络与安全经常接触网络安全领域的朋友对硬件防火墙这个名词一定不陌生:对于企业用户来说,硬件防火墙本身支持安全策略,有先进的认证手段或有挂钩程序,可以安装先进的认证方法;如果需要,可以运用过滤技术允许和禁止服务,是网络安全的第一道防线。目前基本上所有的大型企业都会选择
2010-01-07关键词: 企业安全 硬件防火墙
阅读更多 -
企业安全:黑客阻击技术攻防战
网络与安全黑客永远是安全界的天敌,相反只有黑客技术才能推进网络安全的发展,两者是相辅相成的。然而面对现在众多的网络黑客,企业到底该做哪些东西才能将安全进行到底呢?这是很现实的问题。
2010-01-07关键词: 黑客 网络安全
阅读更多 -
杀毒软件也可以管上网行为
网络与安全现在,病毒主要是通过挂马网页来进行传播。因为这种方式最简单,影响范围更广。
2010-01-20关键词: 杀毒软件 上网行为
阅读更多 -
美媒披露FBI借“反恐”之名非法调阅通讯记录
网络与安全美国媒体19日披露,美国联邦调查局(FBI)在2002年至2006年间,以并不存在的恐怖主义紧急情况为由,向电话公司索取超过2000份电话通讯记录,触犯了相关法律。
2010-01-20关键词: FBI 通讯记录
阅读更多