
NetWork
文章平均质量分 62
tianhappy
这个作者很懒,什么都没留下…
展开
-
SOCKS5介绍
如果您的机器具有一个合法的InternetIP地址,或者您利用自己机器上的调制解调器拨号上网,可以自由和Internet上任何主机沟通,那么您通常不必关心SOCKS5协议。 SOCKS5协议对于处在内部网络中的机器,需要透过网络中某些可以联通外部Internet的机器访问外部时有用。 SOCKS5是一个代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使得内部网中的转载 2005-08-18 18:09:00 · 1015 阅读 · 1 评论 -
WCCP 技术简介
一、概述 虽然因特网网络传输的数据量巨大,但是其中大部分传输来自用户在任一既定地点上对相同内容的需求,这意味着广域网大部分基础设施传输着完全相同的内容和完全相同的需求,Web 上的大量通信流都是冗余的,网络缓冲技术就是将这些被频繁访问的信息,总是放在靠近访问者一方的技术,使网络内容局域存储从而更迅速地为用户服务,并减少广域网连接和网络服务器的传输数量。 WCCP (Web Cach转载 2005-08-18 12:10:00 · 1024 阅读 · 0 评论 -
集群的负载均衡技术
集群的负载均衡技术 document.all.location1.value=location.hreffunction AddPortal (FpanelID){ var exe ="Tencent://AddPortal/?Menu=Yes&PanelID="+FpanelID; location.href=exe; } 前言 当前,无论在转载 2005-09-01 19:58:00 · 730 阅读 · 0 评论 -
Snort入侵检测系统分析
Snort入侵检测系统分析文章出处:Cisco网络技术论坛 发布时间:2004-06-13 点击:0 7.1 Snort的特点Snort是一个强大的清量级的网络入侵检测系统。它具有实时数据流量分析和日志Ip网络数据包的能力,能够进行协议分析,对内容搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时警报。此外,Snort具有很好的扩展性和可移植性。还有,这个软件遵循公用许可GPL,转载 2005-09-21 22:18:00 · 5062 阅读 · 0 评论 -
SNMP
SNMP网络管理的历史美国国防部设计了世界上头几个包交换网之一的ARPANET,在70年代,TCP/IP协议族正式被定为军方通信标准,随着此协议的广泛使用,网络管理成了一件大事。在80年代未和90年代初,网络迅速发展,许多子网数目的增多使监视网络活动成为一种必须。在网络管理的初期,对网络的管理停留在使用ICMP和PING的基础上,但是随着网络内主机数据的不断增多,这种简单的工具已经不可能完成网络管转载 2005-10-12 10:28:00 · 1144 阅读 · 0 评论 -
查看进程的“发起”程序
查看进程的“发起”程序副标题: 文章来源:不详 点击数: 33 更新时间:2005-6-14 在防范黑客攻击的过程中,安全高手们常常通过“进程”来了解系统是否存在各种安全隐患。在发现了危险的进程后,关闭某些进程就可以暂时终止相应程序的运行。但这只是治标不治本的解决方法。只有知道发起进程的程序或文件是什么,才能更为彻底地解决问题。那么,系统中的这些进程到底是由哪些程序在运行时引发转载 2005-10-17 15:00:00 · 855 阅读 · 0 评论 -
SNMP管理信息库MIB
协议 SNMP管理信息库MIB 管理信息库MIB指明了网络元素所维持的变量(即能够被管理进程查询和设置的信息)。MIB给出了一个网络中所有可能的被管理对象的集合的数据结构。SNMP的管理信息库采用和域名系统DNS相似的树型结构,它的根在最上面,根没有名字。图3画的是管理信息库的一部分,它又称为对象命名(objectnamingtree)。图3管理信息库的对象命名举例对象命名树的顶级对象有三个,即转载 2005-10-12 10:08:00 · 2529 阅读 · 0 评论 -
SNORT源码分析
SNORT源码分析Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。 从工作原理而言,snort是一个NIDS。[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。通过分析检查的数据包,NIDS匹配入侵行为的特征或者从网络活动的角度检测异常行转载 2005-12-07 14:14:00 · 2286 阅读 · 1 评论 -
防范SQL注入式攻击
防范SQL注入式攻击 SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。比如:如果你的查询语句是select * from admin where username="&user&" and password="&pwd&"" 那么,如果我的用户名是:1 o转载 2007-05-31 20:36:00 · 510 阅读 · 0 评论