摘要: 一个有效的NAC(网络访问控制)方案,应该可以提供一个可信任网络架构,这个架构对威胁具有免疫性,以及恰当使用的可控制性并能够为所有用户保护数据和完整性。NAC的一个关键特性是访问的安全性,可以通过限制哪些用户拥有对系统的访问以及他们如何通过有线或无线的方法连接,来前摄性地防止安全性受到破坏。网络访问控制帮助你保证只有授权的用户可以获得对网络的访问权。而且,它保证用户只能访问被授权使用的资源。既然安全性是网络管理人员们关心的一个主要问题之一,因此企业根据权利和需要对网络访问进行有效的控制是非常必须的。图1例如,对一所医院的医生和护士来说访问病人的记录是合适的。而这种访问对于在自助餐厅的厨师来说却 阅读全文
posted @ 2008-03-06 07:40 java程序员-c 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 如果您是一位Windows的用户,就需要注意到微软网站上看一下,您就会发现评述一个称为Win32/Jowspry的恶意程序的报告。这个恶意程序利用了Windows的自动更新服务将文件下载到用户的计算机上,对用户的计算机系统大肆进行破坏。当然,你可能会想到,一个理智的做法是停止使用Windows的更新服务,这可以防止恶意软件的安装。虽然“防守是最好的攻击。”但如何保障一台Windows计算机在更新时免受新的安全威胁呢?任何问题总有解决的办法。我们知道,计算机系统要与Windows的更新站点进行交互,就必须使用后台智能传输服务,即所谓的BITS。BITS利用用户系统未用的带宽来下载补丁和更新文档。 阅读全文
posted @ 2008-03-06 07:30 java程序员-c 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 一、 “双向绑定”轻松应对ARP攻击简单的ARP攻击是伪装成网关IP,转发讯息,盗取用户名及密码之用,不会造成掉线。这种ARP攻击,只会造成封包的遗失,或是Ping值提高,并不会造成严重的掉线或是大范围掉线。这种ARP攻击的防范方式是以ARP ECHO指令方式应对,可以解决只是为了盗宝为目的传统ARP攻击。对于整体网络不会有影响。互联网上可以很容易找到相关的信息。在ARP ECHO的解决方法提出后,ARP攻击开始进行演化。新的ARP攻击方式,使用更高频率的ARP ECHO,压过用户的ARP ECHO广播。由于发出广播包的次数太多,因此会使整个局域网变慢,或占用网关运算能力,发生内网很慢或上网卡 阅读全文
posted @ 2008-03-06 07:06 java程序员-c 阅读(313) 评论(0) 推荐(0) 编辑
摘要: 作者从网络、路由、数据链路、网络安全技术等4个方面对Cisco所使用的网络协议进行了分类和特点介绍。1、思科网络路由协议 网络/路由(Network/Routing)CGMP:思科组管理协议 (CGMP:Cisco Group Management Protocol)EIGRP:增强的内部网关路由选择协议 (EIGRP:Enhanced Interior Gateway Routing Protocol)IGRP:内部网关路由协议 (IGRP:Interior Gateway Routing Protocol)HSRP:热备份路由器协议 (HSRP:Hot Standby Routing Pr 阅读全文
posted @ 2008-03-05 13:54 java程序员-c 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 当Windows操作系统的诸多技术漏洞被破坏者所用时,网吧安全受到了网吧技术漏洞的威胁。网吧的应用环境,不仅涉及到操作系统,还涉及到网络、网游及计费管理软件,这也让网吧应用环境之下技术漏洞数不胜数。更重要的是,数不胜数的技术漏洞让网吧遭受了巨大的经济损失,于是,破坏者与网吧网管的上演了一场技术较量战。令网吧网管困惑的是,如何才能有效封杀网吧的技术漏洞?网吧技术漏洞知多少?在网吧的实际应用环境中,技术漏洞有多少,恐怕没有人能够给出一个准确的答案。严格来说,网吧的技术漏洞,是指一些对网吧正常运营有着强大破坏力,以及对计费系统有破坏力的技术漏洞。总的来说,网吧的技术漏洞主要有以下几个大类:1、基于I 阅读全文
posted @ 2008-03-05 08:32 java程序员-c 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 反主动防御rootkit的产生背景及其必要性当前随着新型木马,病毒,间谍软件对网络安全的威胁日益加重,传统的特征查杀型的安全产品和简单的封包过滤型防火墙已不能有效保护用户,因此各大安全公司纷纷推出自己的主动防御型安全产品,例如卡巴斯基kis6,mcafee8.5i,ZoneAlarm Pro等,这些产品应对未知的病毒木马都有很好的效果,若非针对性的作过设计的木马和rootkit,根本无法穿越其高级别防御。因此,反主动防御技术,作为矛和盾的另一方,自然被渗透者们提上日程;由于主动防御安全产品的迅速普及,为了不使后门木马被弹框报警,具有反主动防御能力的rootkit成为了一种必然选择。反网络访问主 阅读全文
posted @ 2008-03-05 08:15 java程序员-c 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术。主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种。它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法。为了吸引攻击者,网络管理员通常还在Honeypot上故意留下一些安全后门,或者放置一些攻击者希望得到的敏感信息,当然这些信息都是虚假。当入侵者正为攻入目标系统而沾沾自喜时,殊不知自己在目标系统中的所做所为,包括输入的字符,执行的操作等都已经被Honeypot所纪录。蜜罐技术Honeypot是一个资源,它的价值在于它会受到探测,攻击或攻陷。蜜罐并不修正任何问题,它们仅提供额外的、有价值的信息。 阅读全文
posted @ 2008-03-05 07:48 java程序员-c 阅读(694) 评论(0) 推荐(0) 编辑
摘要: 网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程序)的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段。常见的网页木马攻击手段有哪些?用户应该如何识别及防御来自网页木马的攻击?笔者将在本文为用户细细道来:攻击者常用的网页木马攻击手段按照用户交互程度,可以分为主动攻击和被动攻击两种。主动攻击方式,就是攻击者通过各种欺骗,引诱等手段,诱使用户访问放置有网页木马的网站,如果用户不小心访问了该恶意网站,就有可能感染恶意软件。这种攻击方式常 阅读全文
posted @ 2008-03-05 07:36 java程序员-c 阅读(574) 评论(0) 推荐(0) 编辑
摘要: (转帖)导读: Microsoft Windows是微软发布的非常流行的操作系统。 Windows的图像捕获服务中存在未经检查的缓冲区,能够本地认证到系统的攻击者可以通过运行特制的应用程序来利用这个漏洞,获得对系统的完全控制。 链接:http://secunia.com/advisories/24132 http://www.microsoft.com/technet/security/Bulletin/ms07-007.mspx?pf=true *> 建议: ---------------------------------------------------... 阅读全文
posted @ 2008-03-04 08:04 java程序员-c 阅读(153) 评论(0) 推荐(0) 编辑
摘要: (转帖)导读: 您知道三层交换机技术中常提到的TRUNK是什么意思么? 在技术领域中把TRUNK翻译为中文是“主干、干线、中继线、长途线” ,不过一般不翻译,直接用原文。而且这个词在不同场合也有不同的解释:1、 在网络的分层结构和宽带的合理分配方面,TRUNK被解释为“端口汇聚”,是带宽扩展和链路备份的一个重要途径。TRUNK把多个物理端口捆绑在一起当作一个逻辑端口使用,可以把多组端口的宽带叠加起来使用。TRUNK技术可以实现TRUNK内部多条链路互为备份的功能,即当一条链路出现故障时,不影响其他链路的工作,同时多链路之间还能实现流量均衡,就像我们熟悉的打印机池和MODEM池一样。 ... 阅读全文
posted @ 2008-03-04 08:00 java程序员-c 阅读(2204) 评论(0) 推荐(0) 编辑