摘要: 很多企业都将自己的网站建立在互联网上,日常有专门的维护人员进行维护,很多时候对网站的更新当然不是直接在服务器上操作,而是将要更新的网页页面通过FTP工具上传到服务器上实现。因此必须要在服务器上搭建起一个FTP系统。 一般来说,Windows系统自带的FTP使用不方便,安全性不高而且一般使用的人也很少 阅读全文
posted @ 2020-02-23 21:08 yydjd 阅读(663) 评论(0) 推荐(0)
摘要: jsp编程语言自从推出之日起,由于它的快速、平台无关、可扩展、面向对象等特性得到了越来越广泛的应用,越来越多的厂家开发出了各种各样的支持平台如IBM 公司的WebSphere、BEA公司的WebLogic等等,也有越来越多的网站开始将自己的平台架构在jsp 环境中。 但是随之而来的就是一系列的安全漏 阅读全文
posted @ 2020-02-23 21:07 yydjd 阅读(1187) 评论(0) 推荐(0)
摘要: 故障1:单击资源管理器工具栏上的“搜索”按钮或者按F3,系统无任何响应。 解决方法:首先进入C:\Windows\inf文件夹(该文件夹属性为隐藏),右键单击srchasst.inf文件,选择“安装”菜单,系统会提示你插入Windows XP安装光盘,该操作为重新安装Windows XP的搜索服务组 阅读全文
posted @ 2020-02-23 21:05 yydjd 阅读(422) 评论(0) 推荐(0)
摘要: TCP拦截即TCP intercept,大多数的路由器平台都引用了该功能,其主要作用就是防止SYN泛洪攻击。SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上 阅读全文
posted @ 2020-02-23 21:03 yydjd 阅读(1195) 评论(0) 推荐(0)
摘要: 经过几个Beta版本的测试MyIE2改名为Maxthon的新版浏览器终于发布了正式版本。喜欢MyIE2的朋友们也可以放心的将你的MyIE2升级为Maxthon了。以下是MyIE2平滑过渡到Mathxon的解决方案。 1. 下载Maxthon,覆盖安装到原myie2目录。 Maxthon会保留原有大部 阅读全文
posted @ 2020-02-23 21:01 yydjd 阅读(211) 评论(0) 推荐(0)
摘要: 首先简要回顾一下缓冲区溢出的攻击大系: ◆栈溢出(stack smashing) 未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函数返回地址retaddr,当函数返回执行ret指令时,retaddr从栈中弹出,作为下一条指令的地址赋给%eip寄存器,继而改变原程序 阅读全文
posted @ 2020-02-23 20:59 yydjd 阅读(276) 评论(0) 推荐(0)
摘要: 一般来说,任何的网络攻击行为,无论是病毒还是木马,其发生的时候,肯定会在系统中留下一些痕迹。我接着谈谈我们如何从系统进程中查看我们的网络及操作系统是否正在遭受病毒或者木马的侵袭,及对应的解决方法。或许能够给正在遭受网络安全困扰的用户,一些帮助。 三、SMSS进程异常 SMSS进程是会话管理子系统的进 阅读全文
posted @ 2020-02-23 20:49 yydjd 阅读(192) 评论(0) 推荐(0)
摘要: 一般来说,任何的网络攻击行为,无论是病毒还是木马,其发生的时候,肯定会在系统中留下一些痕迹。下面,我谈谈我们如何从系统进程中查看我们的网络及操作系统是否正在遭受病毒或者木马的侵袭,及对应的解决方法。或许能够给正在遭受网络安全困扰的用户,一些帮助。 具体怎么看系统进程,我想这里就不用我多说了。很多工具 阅读全文
posted @ 2020-02-23 20:48 yydjd 阅读(270) 评论(0) 推荐(0)
摘要: 不久前,笔者打开word文件时遇到了一件离奇的怪事,常用的Word文件怎么也打不开,总是出现提示框:“版本冲突:无法打开高版本的word文档”。再仔细查看,文件夹里竟然有两个名字一模一样的word文件!试着查看文件的扩展名也不行,看来笔者遭遇了“word文档杀手”病毒。 这个病毒会搜索U盘等移动存储 阅读全文
posted @ 2020-02-23 20:46 yydjd 阅读(476) 评论(0) 推荐(0)
摘要: 现在做网站,都会遇到盗链的问题,包括图片盗链、音乐或视频文件(如mp3、Flash等)盗链.相信很多朋友都曾遇到过网站内文件特别是图片被盗链的情况。我们下面就是对这个问题来分析一下原理和解决方法。 所谓盗链:是指对方网站直接链接您网站上的文件,而不是将其置于自己的服务器上,一般而言,盗链的对象大多为 阅读全文
posted @ 2020-02-23 20:44 yydjd 阅读(193) 评论(0) 推荐(0)