沙漠绿洲

----骆驼之行

 

信息安全

数据库安全、网络安全等
路由器能替代防火墙吗?
     摘要: Cisco路由器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说,防火墙是基于状态包过滤的应用级信息流过滤。  阅读全文

posted @ 2006-09-07 10:22 小涧流水 阅读(344) | 评论 (0)  编辑

揭开SVCHOST.exe进程之谜
     摘要: svchost.exe进程简介,以及如何区别此进程是否是病毒伪装的。主要方法是通过查看它的执行路径。  阅读全文

posted @ 2006-09-07 09:31 小涧流水 阅读(197) | 评论 (0)  编辑

IP欺骗的原理
     摘要: IP欺骗  阅读全文

posted @ 2006-09-06 15:41 小涧流水 阅读(592) | 评论 (0)  编辑

SYN Flood攻击原理及防范
     摘要: SYN Flood是当前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。  阅读全文

posted @ 2006-09-06 10:09 小涧流水 阅读(340) | 评论 (0)  编辑

Smurf攻击及其对策
     摘要: Smurf攻击是以最初发动这种攻击的程序名Smurf来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。  阅读全文

posted @ 2006-09-06 10:08 小涧流水 阅读(323) | 评论 (0)  编辑

数字时间认证
     摘要: 时间认证中心TCA与数字时间戳服务(DTS)  阅读全文

posted @ 2006-07-30 10:50 小涧流水 阅读(234) | 评论 (0)  编辑

转 Web应用的输入攻击及其防范
     摘要: 输入验证攻击  阅读全文

posted @ 2006-07-23 17:43 小涧流水 阅读(237) | 评论 (0)  编辑

导航

统计

公告

Free Counter
Free Web

常用链接

留言簿(1)

随笔分类(43)

随笔档案(48)

文章档案(1)

收藏夹(12)

网络

计算机图形学

搜索

最新评论

阅读排行榜

评论排行榜