上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 17 下一页

2005年12月12日

摘要: 要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。 一、反攻击技术的核心问题 反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,V... 阅读全文
posted @ 2005-12-12 19:47 loop 阅读(311) 评论(0) 推荐(0) 编辑
 
摘要: ADODB.stream漏洞简介 如何防范?1下载专杀工具,估计也是卸载adodb.stream2改注册表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4B106874-DD36-11D0-8B44-00A024DD9EFF}里dword值Compatibility Flags=... 阅读全文
posted @ 2005-12-12 19:33 loop 阅读(634) 评论(0) 推荐(0) 编辑
 
摘要: 矛盾。。郁闷。。。没人要我我自己学。哼~ 阅读全文
posted @ 2005-12-12 19:09 loop 阅读(296) 评论(0) 推荐(0) 编辑
 
摘要: , LunuxORG 转载 作者: dsds 发布日期: 2004-11-06 查看数: 433 出自: http://support.iap.ac.cn/portal 前言: linux-2.6.x内核发布后, 坛子里的兄弟们肯定都迫不及待地要升级原有的2.4.x内核. 但是由于与2.6.x内核配套的系统程序并没有相应的来得及更新, 升级过程会碰到很多问题,... 阅读全文
posted @ 2005-12-12 15:55 loop 阅读(747) 评论(0) 推荐(0) 编辑

2005年12月10日

摘要: 现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络 过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有做好设定。 企图:免费上网、透过你的网络攻击第三方、探索其它人的网络。 方法二:... 阅读全文
posted @ 2005-12-10 07:36 loop 阅读(1143) 评论(0) 推荐(0) 编辑

2005年12月9日

摘要: 作者:责任编辑:hhxyzwx 在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:都有哪些重要的IDS系统? 根据监测对象不同,IDS系统分为很多种,以下是几种很重要的ID... 阅读全文
posted @ 2005-12-09 19:47 loop 阅读(550) 评论(0) 推荐(0) 编辑

2005年11月10日

摘要: 在最后 两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符 代表一些数据)和指令,操... 阅读全文
posted @ 2005-11-10 09:02 loop 阅读(1330) 评论(1) 推荐(0) 编辑

2005年10月30日

摘要: 真正能实现源代码屏蔽的单纯的.htm是不可能的!想看源代码是没办法阻止的。用TELEPROT可以下载任何文件,相当于做镜像网站,除非服务器进行安全设置、加密。下面给几种参考方法,使在浏览我的个人主页时不能使用右键或者不能看到源程序或源代码等。1)在主页上输入代码: 2)网页安全技术指南 随着Internet的飞速发展,网站的数量正呈几何级速度递增,网页上的信息极大丰富,但网站的安全与信息的版权... 阅读全文
posted @ 2005-10-30 22:54 loop 阅读(3132) 评论(0) 推荐(0) 编辑
 
摘要: 1. 了解javascript JavaScript是一种新的网页描述语言,是由Sun公司以及网景Netscape公司开发的,此一语言可以被嵌入HTML的文件之中,使用它可以让你设计交互性的网页内容。 2. javascript特点 使用javascript非常简单,只是一小段代码,就可以让网页发生千奇百怪的效果,而且使用javascript来加密的方法是网络中加密最常用的方法。... 阅读全文
posted @ 2005-10-30 22:53 loop 阅读(1171) 评论(0) 推荐(0) 编辑
 
摘要: http://www.tocatch.info/zh/Unicode%E7%BC%96%E7%A0%81%E8%A1%A8.htm 阅读全文
posted @ 2005-10-30 22:11 loop 阅读(2586) 评论(1) 推荐(0) 编辑
 
摘要: 这是一篇程序员写给程序员的趣味读物。所谓趣味是指可以比较轻松地了解一些原来不清楚的概念,增进知识,类似于打RPG游戏的升级。整理这篇文章的动机是两个问题: 问题一: 使用Windows记事本的“另存为”,可以在GBK、Unicode、Unicode big endian和UTF-8这几种编码方式间相互转换。同样是txt文件,Windows是怎样识别编码方式的呢? 我很早前就发现Unicode、U... 阅读全文
posted @ 2005-10-30 21:46 loop 阅读(602) 评论(2) 推荐(0) 编辑

2005年10月29日

摘要: 上海贝尔阿尔卡特,intel,cisco对SBA和cisco有很大兴趣。不知运气如何。。~ 阅读全文
posted @ 2005-10-29 22:22 loop 阅读(300) 评论(0) 推荐(0) 编辑
 
摘要: 在所有的预处理指令中,#Pragma 指令可能是最复杂的了,它的作用是设定编译器的状态或者是指示编译器完成一些特定的动作。#pragma指令对每个编译器给出了一个方法,在保持与C和C ++语言完全兼容的情况下,给出主机或操作系统专有的特征。依据定义,编译指示是机器或操作系统专有的,且对于每个编译器都是不同的。 其格式一般为: #Pragma Para 其中Para 为参数,下面来看一些常用的参数。... 阅读全文
posted @ 2005-10-29 21:18 loop 阅读(891) 评论(0) 推荐(0) 编辑

2005年10月21日

摘要: Awards BIOS报警声 报警声含义1短 系统正常启动,表明机器没有任何问题2短 常规设置有问题,请进入CMOS Setup,重新设置不正确的选项1长1短 RAM或主板出错。换一条内存试试,若还是不行,只好更换主板1长2短 显示器或显示卡错误,检测显卡和显示器1长3短 键盘控制器错误。检查主板,联系商家。1长9短 主板Flash RAM或EPROM错误,BIOS损坏。联系商家,换块Flash ... 阅读全文
posted @ 2005-10-21 21:28 loop 阅读(3644) 评论(0) 推荐(0) 编辑

2005年10月13日

摘要: 对比项目 普通版 优秀版 校徽和校名 普通版:大部分有 优秀版:无 标题 普通版:“简历”和“resume” 优秀版:自己的名字 相片 普通版:大部分有 优秀版:无 个人信息 普通版:全面。有的像人口普查表,有的则像征婚启事 优秀版:简单。三行搞定最主要的信息,包括联系地址,电话、email等。 求职目标 普通版:大部分无 优秀版:一般都有 教... 阅读全文
posted @ 2005-10-13 21:38 loop 阅读(800) 评论(1) 推荐(0) 编辑

2005年10月12日

摘要: 许多公司已经开始了校园招聘工作,今天投了几个,加入了人才库华为,中兴,联想,上海电信,via 阅读全文
posted @ 2005-10-12 21:05 loop 阅读(711) 评论(1) 推荐(0) 编辑

2005年10月10日

摘要: 目前的技术------利用TCP/IP的堆栈指纹的方法 我们发现利用尝试登陆的信息有时候尽管可以获取很多有用的资料,但是很难保证它的真实性与正确性。 因此,有人开发了利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。这种 的准确性相当高,因为再精明的管理员都不太可能去修改系统底层的网络的堆栈参数。目前,利用这种 技术实现的工具很多,比较著名有NMAP,CHECKO... 阅读全文
posted @ 2005-10-10 15:35 loop 阅读(1095) 评论(0) 推荐(0) 编辑
 
摘要: A Action learning:行动学习 Alternation ranking method:交替排序法 Annual bonus:年终分红 Application forms:工作申请表 Appraisal interview:评价面试 Aptitudes:资质 Arbitration:仲裁 Attendance incentive plan:参与式激励计划 Authority:职权 B ... 阅读全文
posted @ 2005-10-10 14:53 loop 阅读(796) 评论(0) 推荐(0) 编辑

2005年9月30日

摘要: 我们先来看看winnt32.exe有哪些参数可以使用。 winnt32.exe位于i386目录里面。这个文件可以直接运行于windows下面,其具体参数有: 注:安装或升级到 Windows XP。在运行 Windows 95、Windows 98、Windows Me、WindowsNT、Windows 2000 或 Windows XP 的计算机上,可以从命令提示符中运行 winnt3... 阅读全文
posted @ 2005-09-30 13:42 loop 阅读(911) 评论(0) 推荐(0) 编辑

2005年8月21日

摘要: 1.4 在VMware Workstation 4.x中使用SoftICE Q: 如何在VMware Workstation 4.x中直接使用SoftICE,即Ctrl-D之后可以看到调试 界面。 A: tk 2003-10-13 归根结底仍然是显卡驱动的问题。为了支持"Universal Video Driver",SoftICE需 要DirectDraw,这个是古老问题了。 下... 阅读全文
posted @ 2005-08-21 09:01 loop 阅读(939) 评论(0) 推荐(0) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 17 下一页