
精典文章
文章平均质量分 80
amh
这个作者很懒,什么都没留下…
展开
-
信息安全测评与认证
中国国家信息安全测评认证中心发展是硬道理,但没有安全就不能健康发展。前言信息技术和网络空间,给社会的经济、科技、文化、教育和管理的各个方面注入了新的活力。人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全问题。信息安全产品和信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。政府部门、民间用户、生产厂商和执法机关对信息技术的"安全"、"可信"的要求十分迫切,安全性测评与原创 2004-10-24 11:41:00 · 1305 阅读 · 0 评论 -
最友好的SQL注入防御方法
不知道是不是有些人给SQL注入吓怕了,把一大堆根本对系统安全没威胁的字符(比如"号,%号等)都过滤了(甚至NB联盟有些人居然也这样做),使得一些系统的User Interface极不友好,经常出现"输入特殊字符"的提示,造成用户的流失. 以下是根据我一年注入经验的总结,在绝对安全的前提下,过滤得最少,最友好的防注入方法: 1.数字型变量:用isNumeric()判断是否为数字原创 2004-10-24 11:40:00 · 818 阅读 · 0 评论 -
SQL Injection技巧大全
首先你需要找到允许提交数据的页面,如:登陆页面、搜索页面、反馈页面、等等。有的时候,某些HTML页面会通过POST命令将所需要的参数传递给其他的ASP页面。所以,有的时候你不会在URL路径中看到相关的参数。尽管如此,你仍可以通过查看HTML的源代码中的"FORM"标签来辨别是否有参数传递,相关的代码如下:在与的标签对间的每一个参数传递都有可能可以被利用(利用在攻击的情况下)着SQL注入。2.1当你原创 2004-10-28 09:21:00 · 935 阅读 · 0 评论 -
企业局域网安全解决方案
前言: 这是我为某大型企业写一份局域网安全解决方案建议书。本来这是不应该公开的,但是由于种种原因未能被采纳,所以也没什么大碍,现在拿出来给大家当作是一份参考资料,写的不好多多指教。文章是让大家参考的,不是让大家翻录的 学会自己用自己的思路去写东西,做了一些修改,请大家见凉! *********************************************************原创 2004-10-27 18:05:00 · 2456 阅读 · 1 评论 -
数据库系统安全防入侵技术综述
文章作者:林育生 曹磊 张尧弼1. 前言随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有原创 2004-10-28 09:22:00 · 1047 阅读 · 0 评论 -
关于量子加密技术的演讲
未来加密技术的发展方向有两个,量子加密技术与生物加密技术,下面这个演讲是关于量子加密技术的,感觉讲的比较易懂了,推荐 10月18日,由微软亚洲研究院和国家自然科学基金委员会联合举办的第四届“二十一世纪的计算”大型国际学术研讨会在北大百年纪念堂举行。这是中国有史以来最盛大的学术会议,本次会议主题为“高信度计算”。姚期智发表“量子密码的新方向”主题演讲。 下面是演讲全文: 各位嘉宾,各位同原创 2004-10-31 10:27:00 · 1212 阅读 · 2 评论 -
国内网络安全风险评估市场与技术操作
近两年网络安全风险评估渐渐为人们所重视,不少大型企业尤其是运营商、金融业都请了专业公司进行评估。本文提出作者个人对国内安全风险评估操作的一些评价,并试图阐述作者所理解的,可裁剪、易操作的风险评估方式。由于内容与商业公司有关,因此不可避免会涉及部份商业利益,在文中作者尽量隐去可能产生直接利害关系的文字,并声明所有评价纯属个人观点,如果你有不同意见,欢迎来函探讨。1. 什么是风险评估说起风险评原创 2004-11-04 12:34:00 · 1210 阅读 · 0 评论 -
利用google进行入侵与渗透
在google已经成为搜索引擎代名词的今天,聪明的人们不断发掘google的新用途,2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。个人觉得颇为精彩,因此编译整理,简单介绍,不求甚解,只是希望能够引起大家的重视。1. 观点google及类似的搜索引擎在为人们提供大原创 2004-11-04 12:32:00 · 1328 阅读 · 0 评论 -
编写安全的ASP代码
ASP中数据库的安全是一个很严肃的问题。很多代码的编写者意识到了这类问题,并且小心翼翼地对他们认为有问题的地方做了补救,但常见的情况是要么没有穷尽所有的可疑地点,要么这种补救逻辑上有误。对于一个耐心且嗅觉灵敏的攻击者来说,这种意义上的补救措施和没有任何补救措施没有本质上区别。下面罗列的是一些可能出现的问题:有些是常见易犯的错误,有些根本就是逻辑上有问题。看看你是不是也这样写过?对于攻击者而言,倒着原创 2004-10-31 22:33:00 · 810 阅读 · 0 评论 -
《企业安全解决方案》
作者:孤独剑客 关键字:病毒(Virus) 黑客(Hacker) 安全(Security)内容提要: 本文从广义的角度,对威胁企业信息安全的因素进行了分析,对信息安全防护体系进行了介绍,对安全方案的设计与实现进行了阐述,并给出了典型的企业安全解决方案应用实例。旨在帮助企业用户通过对安全知识的了解,能够制定出符合企业实际安全需求的安全方案来,并能够监督自身很好地执行安全方案的贯彻,从而最终达到原创 2004-11-05 12:13:00 · 5082 阅读 · 2 评论 -
《个人安全解决方案》
作者:孤独剑客 网站:http://www.janker.org 关键字:病毒(Virus) 黑客(Hacker) 安全(Security)内容提要: 本文在遵循“简单易懂、安全稳定、经济实用”的原则下,旨在帮助个人网络用户通过对安全威胁的了解和安全知识的学习,从而能够采取有效的安全防范措施来达到保护自己的数据和尊严不受侵犯的目的。本文主要由三大部分构成,首先对安全威胁的主要来源进行了分析,原创 2004-11-05 12:15:00 · 1341 阅读 · 0 评论 -
国内主要的抗DOS设备介绍
绿盟黑洞: X86架构,Linux内核与自主专利的抗syn-flood算法。对抗单一类型的syn,udp,icmp dos效果很好,但是当多种混合时效果就略差。优点是更新快,技术支持比较好,在100M环境下对syn-flood有绝对优势。 缺点是文档和信息缺乏,同时工作(软硬件两方面)不是很稳定。 一己拙见: 作为应急响应时备用。 Radware fireproof: ASIC/N原创 2004-10-30 14:12:00 · 958 阅读 · 0 评论 -
杀毒软件背后的黑幕—中国最严重的信息安全问题
翻开2004年第18期《大众软件》,那个杀毒软件市场占有率排名让我百感交集:毒霸38%瑞星29%,Norton14%,KV11%......,不要以为这只是几个简单的数字,这后面有太多的故事,一时,竟不知从何讲起。这样,我们先看看各个杀毒软件的真实能力。(本评测中KV指KV2004) 一、病毒库 这些年头看过许多评测,有民间的也有媒体的,几乎都是以病毒库是否全面为依据。这是非常不科学原创 2004-10-30 14:16:00 · 1560 阅读 · 0 评论 -
三则黑客的Google搜索技巧简介
大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。 如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是原创 2004-11-01 18:41:00 · 844 阅读 · 0 评论 -
开发硬件防火墙的主要步骤
在开发前,首先要清楚知道自已要需要的是什么类型的防火墙。同为硬件防火墙,大致可以分为高端以千兆为代表的主火墙,中端的百兆企业防火墙,以及低端家庭-小办公室的防火墙(SOHU-SMB)。这三个级别的防火墙的开发方式有很大的不同。高端千兆防火墙的代表产品包括Netscreen的5000系列防火墙,以及Nodia-CheckPoint的IP720以上的产品,这级防火墙能够适应千兆要求的作业,吞吐量至少在原创 2004-11-05 19:44:00 · 1419 阅读 · 0 评论 -
黑客攻击技术概要--溢出攻击法
原理:一碗水,望一个杯子里灌,杯子装不下了,我们会说,水溢出了。因此溢出在现实中可以描述为,当液体被倒入容器中,而超过了容器的限制时,就会造成溢出。黑客技术所描述的溢出,含义基本是一样的。当某个数据,超过了处理程序限制的范围时,该数据就会造成程序的执行溢出(overflow)。 通常一些系统在未对接收数据进行严格判断的情况下,都有可能造成溢出,对于一些无心的操作者,溢出最多会造成该处理进程报错或者原创 2004-11-06 08:01:00 · 1895 阅读 · 0 评论 -
Window 服务全攻略大全
对于我们经常使用的windows 2000/xp这里边有许多服务,那么这些服务都是干什么的呢?我们需要哪些?不需要哪些?在此我向大家做一个介绍。 Win32服务程序由3部分组成:服务应用程序,服务控制程序和服务控制管理器。其中服务控制管理器维护着注册表中的服务数据,服务控制程序则是控制服务应用程序的模块,是控制服务应用程序同服务管理器之间的桥梁。服务应用程序是服务程序的主体程序,他是一个或者多个原创 2004-11-07 10:39:00 · 2380 阅读 · 0 评论 -
企业级防火墙选购,部署指南
当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。选择防火墙时,要考虑以下几方面问题。 一、选择防火墙的要求 1防火墙应具备的基本功能 支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最初使用的策略;本身支持安全策略,而不是添加上去的;如果组织机构的安全策略发生改变,可以加入新的服务;有先进的认证手段或有挂钩程序原创 2004-11-08 14:31:00 · 988 阅读 · 0 评论 -
网络安全与信息战
中国工程院院士 沈昌祥信息战是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的"第一个打击目标"。要打赢一场信息战,关键在于如何摧毁敌方信息系统并有效地保障自身信息系统的安全,建立攻防兼备的信息防御体系,夺取战场信息的控制权。1、网络与信息安全当今世界信息技术迅猛发展,人类社会正进入一个信息社会,社会经原创 2004-11-08 19:18:00 · 2068 阅读 · 0 评论 -
IPSec安全策略及实现
陈 坚 王 闽(福州大学数学与计算机学院 福建 350002)(福建省科技信息研究所 福州 350003) 摘 要 介绍了IPSec的相关协议和原理,阐明了安全策略系统的体系结构以及安全策略和安全联盟的定义和表示方法。最后,介绍了IPSec数据流的处理流程。关键词 IPSec 安全策略 安全联盟1 IPSec协议简介 针对Internet的原创 2004-11-08 20:53:00 · 2580 阅读 · 0 评论 -
警惕SQL注入的危险
程科峰 基础的SQL语言对于每个从事SQL开发的人员来说都是非常重要的,而SQL注入是从SQL应用衍生出来的一种漏洞或攻击方法。本文在回顾基础的SQL语言的基础上,介绍了SQL注入和如何使用SQL注入法进行网络攻击。 网络的应用和普及产生了大量的数据信息,这些数据信息多被存在数据库中。原创 2004-11-08 21:04:00 · 67478 阅读 · 0 评论 -
饶过'(单引号)限制继续射入
本文作者:angel文章性质:原创发布日期:2004-04-02 我想不少人都看过一些关于SQL Injection针对SQL Server攻击的文章,都是因为变量过滤不足甚至没有过滤而构造畸形SQL语句注入的,包括我写的那篇《SQL Injection的实现与应用》也是这样的例子,因为没有碰到任何的过滤,所以使我们相当轻松就注入成功了,如下: http://原创 2004-11-11 08:41:00 · 678 阅读 · 0 评论 -
你藏好了吗之轻松揪出数据库
本文作者:sniper文章性质:原创发布日期:2004-04-02出自:www.4ngel.net E-Mail:sniper@77169.com 此文已在《黑客X档案》发表 ###################################### 前言 数据库作为一个站点的核心部分其重要性自然不言而喻,网管们也煞费苦心的把数据库改名、加上特殊符号来增加安全性。但是最近原创 2004-11-11 22:33:00 · 1679 阅读 · 0 评论 -
使用webshell突破虚拟主机权限设置的一般思路
注入的发展给webshell的研究提供了孕育的环境,asp系统的上传漏洞,尤其是使用广泛的dvbbs的上传漏洞给webshell快速发展,另外,下载默认数据库或备份数据库,然后利用后台的数据库备份得到webshell也是非常重要的入侵的手段,尤其是dvbbs数据库的表dv_logs的设置,简直让md5形同虚设。Webshell权限的提升的研究,一下子成为摆在众多web攻击爱好者的难题。最近经常看到原创 2004-11-07 09:07:00 · 1449 阅读 · 0 评论 -
一次通过注入侵渗透USA网站过程
一次通过注入渗透USA网站过程作者:rover[play8.net]这几天看了好多注入方面的文章,看的俺是热血沸腾啊~准备找个站注入看看~中国的俺不干~也不是爱国~是经不起人骂~~~~注入的最基本要求是找一个注入点的~去哪找那么多的注入点呢~俺想到了google搜了一个很经典的注入点后缀.asp?ID=8,选的是”搜索所有网页”,.哈,一大片英文叶子挨个点上手工测试~http://xxx.com/原创 2004-11-07 10:09:00 · 946 阅读 · 0 评论 -
鱼和熊掌可兼得:允许FileSystemObject
现在绝大多数的虚拟主机都禁用了 ASP 的标准组件:FileSystemObject,因为这个组件为 ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何文件进行读、写、复制、删除、改名等操作(当然,这是指在使用默认设置的 Windows NT / 2000 下才能做到)。但是禁止此组件后,引起的后果就是所有利用这个组件的 ASP 将无法运行,无法满足客户的需求。 如何既允许 Fil原创 2004-11-08 14:23:00 · 726 阅读 · 0 评论 -
SQL Server 2000的安全配置
数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如员工薪水、个人资料等等。数据库服务器还掌握着敏感的金融数据。包括交易记录、商业事务和帐号数据,战略上的或者专业的信息,比如专利和工程数据,甚至市场计划等等应该保护起来防止竞争者和其他非法者获取的资料。数据完整性和合法存取原创 2004-11-08 14:36:00 · 947 阅读 · 0 评论 -
网络安全新技术:网络隔离
北京盖特佳信息安全技术公司技术总监 王献冰 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。 网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。 隔离技术的原创 2004-11-08 16:37:00 · 1501 阅读 · 0 评论 -
高级扫描技术及原理介绍
Scan,是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用哪些端口、提供了哪些服务、相关服务的软件版本等等,对这些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、netcat、superscan,以及国内的X-Scanner等等。 ICMP协议——PING是最常用的,也是最简单的探测手段,用来判断目标是否活动。实际上Pin原创 2004-11-10 18:42:00 · 1037 阅读 · 0 评论 -
测试我们学校服务器的安全性
本文作者:angel文章性质:原创发布日期:2004-04-02前言 我自从在学校维护学生会网站以后,就有了不小的权限,我只要上传一个“海阳顶端网ASP木马”就可以任意修改任何web页面了,因为学校里所有的站点都放在http://www.nothing.com/里面,不过我可不敢这样做,也不会这样做。最近学习ASP挺上瘾,就看看学校自己写的ASP程序有什么隐患吧。 问题一原创 2004-11-11 08:52:00 · 892 阅读 · 0 评论 -
SQL injection的实现与应用
本文作者:angel文章性质:原创发布日期:2004-04-02前言 SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不紧紧局限在Ms原创 2004-11-11 22:23:00 · 1247 阅读 · 0 评论 -
跨库查询还可以这样玩
本文作者:sniper文章性质:原创发布日期:2004-04-02出自:www.4ngel.net E-Mail:sniper@77169.com 此文已在《黑客X档案》发表 ###################################### 看到这个题目各位大虾小虾先别急着找东西砸我,的确现在跨库查询的资料随便找找都可以找到一大堆,不像以前那样想看点资料还得原创 2004-11-11 22:34:00 · 809 阅读 · 0 评论 -
Advanced SQL Injection with MySQL
本文作者:angel文章性质:原创发布日期:2004-07-14文/图 安全天使·angel[BST]前言 我的《SQL Injection with MySQL》(《黑客防线》7月的专题)已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能灵活应用这个函数,那PHP甚至服务器的安全性均会大打折扣,由于《SQL I原创 2004-11-12 14:52:00 · 831 阅读 · 0 评论 -
TCP的首部
TCP的首部 TCP数据被封装在一个I P数据报中如下图:TCP数据在IP数据报中的封装显示T C P首部的数据格式。如果不计任选字段,它通常是2 0个字节。 TCP包首部 每个T C P段都包含源端和目的端的端口号,用于寻找发端和收端应用进程。这两个值加上I P首部中的源端I P地址和目的端I P地址唯一确定一个T C原创 2004-11-05 20:45:00 · 1542 阅读 · 0 评论 -
一个安全保障体系的整套解决方案
前言 随着计算机技术应用的日益普及,人们发现计算机安全成了当务之急。需要解决的问题是确保信息系统中硬件、软件及正在处理、存储、传输信息的保密性、完整性和可用性。涉及的安全性有:完整性——操作系统的正确性和可靠性、硬件和软件的逻辑完整性,防止信息被未经授权的篡改;可用性——保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务或者为敌手所用却对授权者拒用。还原创 2004-11-08 14:32:00 · 1239 阅读 · 0 评论 -
对隔离网闸技术的探讨
在防火墙的发展过程中,人们最终意识到防火墙在安全方面的局限性。高性能、高安全性、易用性方面的矛盾并没有很好地解决。防火墙体系架构在高安全性方面的缺陷,驱使人们追求更高安全性的解决方案,人们期望更安全的技术手段,隔离网闸技术应运而生。 隔离网闸技术是安全市场上的一匹黑马。在经过漫长的市场概念澄清和马拉松式的技术演变进步之后,市场最终接受隔离网闸具有最高安全性。比如中网研制的物理隔离网闸X-Gap,原创 2004-11-08 20:28:00 · 1332 阅读 · 0 评论 -
论计算机取证工具软件及其检测
丁丽萍1,2+,王永吉11 (中国科学院软件研究所 互联网软件技术实验室,北京,100080)2 (北京人民警察学院 警务科学研究所,北京,100029)摘要: 计算机取证工具用于计算机证据的获取、分析、传输、存档、保全和呈堂,为了确保计算机证据有较强的证明力并具备证据的可采用标准,用于计算机取证的工具软件必须进行严格的检测。本文论述了计算机取证的概念和步骤,提出了计算机取证软件工具应具备的基本功原创 2004-11-11 09:28:00 · 3355 阅读 · 0 评论 -
剑走偏锋——灵巧的旁注攻击
注意:本文的技术并不是最新的,涉及到的技术含量也不是很多,重要的是其中的渗透思路。本文已在《黑客X档案》11月刊发表,版权归www.4ngel.net及其杂志社所有。 终于高中毕业了,一定要在暑假努力学习,发奋学习,以前入侵少之又少,都是研究这样研究那样,实战经验太欠缺了,所以决定暑假恶补一下渗透技术,顺便又可以看看国内主机的安全性。暑假 6 月整整学习了一个月的渗透,从 xiaolu 身上原创 2004-11-11 19:49:00 · 847 阅读 · 0 评论 -
百度电子政务信息共享解决方案
在我国,有80%的社会信息资源,3000多个数据库掌握在政府部门手中。据联合国教科文组织研究报告显示,政府部门掌握的社会信息80%是有价值的。也就是说,在中国掌握超过六成有价值信息资源的政府是中国信息资源的最大拥有者,而这部分宝贵的信息资源并没有得到充分利用。这是因为这些有价值的信息资源多是以网页、文档等非结构或半结构化的形式分散存储在各级政府机构网站、政府专网、用户本地机等等各种不同的物理空间位原创 2004-11-05 19:16:00 · 1249 阅读 · 0 评论 -
简单设置防御小流量DDOS攻击
防范DDOS攻击并不一定非要用防火墙。一部份DDOS我们可以通过DOS命令netstat -an|more或者网络综合分析软件:sniff等查到相关攻击手法、如攻击某个主要端口、或者对方主要来自哪个端口、对方IP等。这样我们可以利用w2k自带的远程访问与路由或者IP策略等本身自带的工具解决掉这些攻击。做为无法利用这些查到相关数据的我们也可以尝试一下通过对服务器进行安全设置来防范DDOS攻击。如果原创 2004-11-05 19:41:00 · 1112 阅读 · 0 评论