自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

转载 别让IT成了乱花钱的孩子

别让IT成了乱花钱的孩子[@more@]专  题——《别让IT成了乱花钱的孩子!》摘自哈佛作者: 查利·费尔德(Charlie S. Feld)唐娜·斯托达德(Donna B. Stoddard) 很多大企业都面临同样的问题:I...

2007-09-24 20:36:54 146

转载 加速拓展中国市场 Websense结盟神州数码

加速拓展中国市场 Websense结盟神州数码[@more@]9月14日,Web安全和网页过滤解决方案供应商Websense与国内分销商神州数码在北京举行了题为“开创巅峰合作、网聚安全之策”的合作签约仪式暨新闻发布会。Webse...

2007-09-24 20:35:57 159

转载 Alexa联手战略合作伙伴 发布最新中国排行榜

Alexa联手战略合作伙伴 发布最新中国排行榜[@more@]昨日,网站排名公司Alexa公司中国唯一战略合作伙伴——易比网发布了全新的中国网站排名榜,由于Alexa公司把网站排名的方式进行了一次调整,使得大多数中国网站排名大幅...

2007-09-24 20:35:53 152

转载 信产部副部长:我国已步入信息产业大国行列

信产部副部长:我国已步入信息产业大国行列[@more@]中国信息产业部副部长苟仲文13日在天津说,伴随着中国信息产业的迅速发展,中国已步入信息产业大国的行列,在全球产业布局中的影响力不断增强.苟仲文是13日在天津举行的“第四届国...

2007-09-24 20:35:49 185

转载 甲骨文赴台湾拓展嵌入式软件开发商合作

甲骨文赴台湾拓展嵌入式软件开发商合作[@more@]甲骨文(Oracle)积极赴台招募嵌入式系统合作伙伴,提供单一采购全球使用的授权方案。多家台湾ISV厂商如凌群计算机、精技计算机与正航信息已加入甲骨文伙伴网络,采用该授权在产品...

2007-09-24 20:35:25 232

转载 Java有能力抵挡LAMP的进攻吗?

Java有能力抵挡LAMP的进攻吗?[@more@]Java有能力抵挡LAMP的进攻吗?或是LAMP、.Net与Java将三分天下乎?难道昔日“酷毙了”的Java已经成为过时技术了吗……   随着互联网开源潮流的迅速发展,全球I...

2007-09-24 20:35:08 124

转载 微软CEO鲍尔默2007财年总薪酬130万美元

微软CEO鲍尔默2007财年总薪酬130万美元[@more@]微软CEO鲍尔默2007财年总薪酬130万美元  新浪科技讯北京时间9月22日消息,据国外媒体报道,根据微软周五向美国证券交易委员会提交的文件,该公司CEO史蒂夫·鲍...

2007-09-24 20:34:46 187

转载 天清汉马UTM为陕西电子政务安全保驾护航

天清汉马UTM为陕西电子政务安全保驾护航[@more@]明星辰公司近期宣布其天清汉马一体化安全网关(UTM)已经成功应用于陕西省电子政务网,帮助电子政务网防护病毒、蠕虫、垃圾邮件等恶意威胁,保障电子政务网的安全运行。 陕西省电子...

2007-09-24 20:34:42 93

转载 专家提醒“U盘”自动播放病毒传播隐患

专家提醒“U盘”自动播放病毒传播隐患[@more@]当下“自动播放”(Autorun)技术已成为病毒木马的“最爱”,倘若一个U盘或移动硬盘带毒,那么这个移动毒源 “所到之处”都会对病毒进行传播,使人防不胜防频频中招。从今年年初肆...

2007-09-24 20:34:37 251

转载 联想网御UTM打造青海“金质工程”全网安全

联想网御UTM打造青海“金质工程”全网安全[@more@]近日,经过将近三个月的竞争,联想网御凭借一流的产品、解决方案及服务从竞争对手中脱颖而出,成功赢得青海省质量监督局全网安全项目,将为该项目提供涉及14个地州市的全网安全解决...

2007-09-24 20:34:24 94

转载 全球华商高科技500强:华为第二 中兴榜上有名

全球华商高科技500强:华为第二 中兴榜上有名[@more@]此次论坛发布了2007全球华商高科技500强榜单,是针对全球范围内华商高科技企业进行的首次排名。深圳华为技术有限公司排名第二,比亚迪、创维、中兴、比克电池等家深圳企业...

2007-09-24 20:33:56 179

转载 分析师:AMD未来可能被中国企业并购

分析师:AMD未来可能被中国企业并购[@more@]中国企业并购AMD。同样,美国政府也不会甘心。 9月24日消息,据国外媒体报道,日前有分析师称,在未来的6个月左右的时间内,AMD将面临7种选择,其中包括被中国企业并购。 在上...

2007-09-24 20:33:53 118

转载 英特尔发言人证实年内全球裁员10%达9200人

英特尔发言人证实年内全球裁员10%达9200人[@more@]【赛迪网讯】9月24日消息,据国外媒体报道,英特尔发言人Chuck Mulloy日前证实,为提高运营效率,英特尔决定在全球范围内裁员10%。 Chuck Mulloy...

2007-09-24 20:33:49 105

转载 谷歌游戏新规则:模糊桌面和搜索界线

谷歌游戏新规则:模糊桌面和搜索界线[@more@]据策略分析师詹姆士表示,Google公司的真正的游戏规则就是模糊在桌面搜索和互联网搜索之间的界线。在Google和微软公司这两大巨头最近的一次冲突中,Google公司向监管微软公...

2007-09-24 20:33:28 99

转载 垂直搜索将成搜索市场第三极

垂直搜索将成搜索市场第三极[@more@]艾瑞市场咨询近日发布报告称,2007年中国网络经济市场规模达460亿元,而以搜索引擎和电子商务为代表的新兴行业的迅速崛起,对中国网络经济市场起到了颠覆性的作用。而搜索引擎市场目前正形成三...

2007-09-24 20:33:24 107

转载 甲骨文克服经济动荡 第一季度赢利增长25%

甲骨文克服经济动荡 第一季度赢利增长25%[@more@]【eNet硅谷动力消息】商务软件厂商甲骨文公司克服了最近以来的经济动荡不利局面,在结束于八月份的第一财政季度实现赢利8.4亿美元、每股折合16美分,同比去年增长25%。 ...

2007-09-24 20:33:21 93

转载 强势诉讼失败,SCO集团申请破产

强势诉讼失败,SCO集团申请破产[@more@]随着3年半的漫长法律纠纷过去,SCO集团最近向法院申请了破产保护。这个犹他州公司,一直坚持自己有实力与财力来和IBM、Novell、Red Hat、AutoZone、Daimler...

2007-09-24 20:33:17 144

转载 福布斯披露富豪成功秘诀:想成功就不要怕流汗

福布斯披露富豪成功秘诀:想成功就不要怕流汗[@more@]美国亿万富豪H. Wayne Huizenga透露了成功的秘诀:“从没有人被自己的汗水淹死”,要成功,就不要怕流汗。  中新网9月24日电 据香港文汇报报道,在纪念《福布...

2007-09-24 20:33:14 172

转载 VC帮PPG忽悠,PPG所有公关文章全部失实

VC帮PPG忽悠,PPG所有公关文章全部失实[@more@]1.据当地税务部门内部朋友透露,PPG的销售额非常低。不到公关文章说的百分之一。2.全国网民里,有多少人买过PPG的衬衣?techweb会员里,又有多少人买过PPG的衬...

2007-09-24 20:33:10 141

转载 罗川:Myspace的增长率是Google的5倍

罗川:Myspace的增长率是Google的5倍[@more@]网易科技讯 Myspace中国区CEO罗川今日表示,Myspace几乎创造了一个互联网奇迹。他举例说,谷歌的平均增长率是73%,但是Myspace的年增长率是397...

2007-09-24 20:33:06 119

转载 中兴称菲律宾取消合同令其很失望 对调查有信心

中兴称菲律宾取消合同令其很失望 对调查有信心[@more@]电信设备商中兴通讯周日表示,针对菲律宾政府日前决定搁置与其金额达3.3亿美元的建设宽度网络合约感到失望,但公司对最终调查结果抱有信心。 腾讯科技讯 北京时间9月24日消...

2007-09-24 20:33:04 111

转载 用Windows 2000安全审核让入侵者显形

有时候你是否想知道在你的主机或服务器上发生的事情——谁来访问过?其实Windows 2000给我们提供了一项非常有用的功能:安全审核功能。安全审核可以用日志的形式记录好几种与安全相关的事件,你可以使用其中的信息来生成一个有规律活...

2007-09-22 17:27:46 72

转载 宽带用户易被攻击 用户需注意七大方面

 网络专家指出,与以前的拨号上网相比,宽带用户更容易受到病毒侵扰和黑客攻击。所以应当养成良好的上网习惯,以免造成重大损失。  一,要及时更新操作系统,打上“补丁”。目前使用微软windows操作系统的用户占了绝大多数,但微软操作...

2007-09-22 17:27:30 105

转载 入侵检测及网络安全发展技术探讨

随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安...

2007-09-22 17:27:06 221

转载 安全设置Windows组策略 有效阻止黑客

本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。  你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些方法,或者在Server 2003和2000中的OU域名级上使用这些...

2007-09-22 17:26:58 109

转载 Win2000/XP中的自启动“后门”

自启动程序往往藏身于系统注册表、开始菜单等处,但在 WinZ000/XP中,其实还存在另一个自启动程序的藏身之所,那就是系统组策略。   在“开始”→“运行”中输入“gpedit.msc" .按回车,打开系统组策略窗口,选择“计...

2007-09-22 17:26:44 126

转载 日志分析两部曲:充分利用日志保护网络

本文是分为两部分的安全日志分析的第二部分。第一部分讨论了日志监测分析的重要性。第二部分帮助你如何利用日志有效地保护你的网络和增强网络的安全。  日志数据在管理计算机或者网络方面是一种有价值的和实用的工具。事先监测日志数据以寻找可...

2007-09-22 17:26:14 140

转载 小心 MSHTA漏洞为黑客大开远程控制之门

这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量计算机成为黑客手中的肉鸡,被人远程控制不可避免……  微软的Windows操作系统在进行了短暂的“喘息”后,近日又在攻击爱好者不懈努力下,被成功找出几个高危的系统安...

2007-09-22 17:25:32 652

转载 解析cookie欺骗实现过程及具体应用

正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区...

2007-09-22 17:25:12 106

转载 各种操作系统中密码文件的位置

相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,嘿嘿!可是密码文件在哪呢?听小编给你说一说!  AIX 3 /etc/security/passwd !  or /t...

2007-09-22 17:24:39 486

转载 Linux 9系统下构建小型入侵检测系统

一、系统平台  Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装Apache,PHP,MySQL,我们将用源码编译安装。基于安全方面的考虑,可以设置一下iptables只允许SSH和WWW访问。  二、软件  ...

2007-09-22 17:24:03 151

转载 安全防御系统新趋势 IPS筛选八大定律

在保护企业网服务器不受攻击方面,安全经理面临着众多的挑战。尽管入侵检测系统(IDS)曾一度广受欢迎,但如今互联网上攻击方式不断翻新,同时,签名技术的IDS检测不到新攻击和变形攻击,也检测不出加密流量中的攻击,因此,传统的IDS在...

2007-09-22 17:23:48 128

转载 入侵检测系统(IDS)的测试与评估

随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、...

2007-09-22 17:23:32 2061

转载 用IDS(入侵检测系统)保卫数据库安全

目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。  为了对付这类威胁,新一级别的安全脱颖而出,这就是应用安...

2007-09-22 17:23:09 318

转载 净化网络 让不良内容远离80端口

互联网上不良内容的泛滥正在引起越来越多的家长和专家的关注。那么如何保护孩子们远离不健康内容呢?原Canopy Group公司CEO Ralph Yarro提出了一个新主意:让色情内容和HTTP协议常用的80端口脱钩。Yarro已...

2007-09-22 17:22:33 106

转载 了解你的敌人 网络钓鱼攻击的实现过程

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设...

2007-09-22 17:22:06 447

转载 知己知彼 解析远程控制带来的安全危险

微软在Windows XP系统中,为用户提供了多个简单的远程控制功能,远程桌面就是其中一个。用户可以利用它通过网络对远程计算机进行控制,控制后可以访问所有应用程序、文件和网络资源等。  远程桌面,主要包括客户端和服务器端,每台W...

2007-09-22 17:21:45 361

转载 安全 俄罗斯系统监视器应用手册

不少读者对System Safety Monitor(以下简称为SSM)很感兴趣。它是一款俄罗斯出品的系统监控软件,通过监视系统特定的文件(如注册表等)及应用程序,达到保护系统安全的目的。在某些功能上比我们之前介绍过的Winpa...

2007-09-22 17:21:25 196

转载 SANS发布2005全球20大网络安全隐患排行

计算机安全研究组织SANS日前发布了2005年“20大互联网安全隐患”排行榜。据榜单显示,杀毒软件扫描引擎、web应用、微软产品,以及思科网络产品所存在的漏洞均被列入20大威胁之列。   据SANS网站报道,该排行榜是SANS与...

2007-09-22 17:20:08 263

转载 学习心得 TCP/IP攻击原理分析总结

由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,一般针对协议原理的攻击(尤其是...

2007-09-22 17:18:26 425

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除