Fancy Blog

  :: 首页 :: :: 联系 :: 订阅 :: 管理 ::

2005年1月3日

摘要: 最新防火墙技术 作者:王达 一、防火墙技术发展概述 传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。随着防火墙技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术,如电路级网关技术、应用网关技术和动态包过滤技术,在实际运用中,这些技术差别非常大,有的工作在OSI参考模式的网络层,;有的工作在传输层,还有的工作在应用层。... 阅读全文
posted @ 2005-01-03 11:47 F4ncy Blog 阅读(1377) 评论(0) 推荐(0)

摘要: 有关DNS的几个安全性问题 作者:demonalex 在TCP/IP架构中最不安全的莫过于应用层的数据安全了,什么程序/操作系统远程缓冲区溢出、脚本注入都发生在这一层,知道它如何不安全了吧?!今天我想谈谈的也是在这一层的、与各位日常的网迷们息息相关的协议----DNS服务的安全性问题。 最近总结出的有四种出于DNS服务而考虑的安全问题。 1)named服务程序本身的缺陷问题 2)区域文件泄露问题 ... 阅读全文
posted @ 2005-01-03 11:46 F4ncy Blog 阅读(1268) 评论(0) 推荐(0)

摘要: 用ACL构建防火墙体系 随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出了在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。 一个组织全局的安全策略应根据安全分析和业务需求分析来决定,因为网络安全与防火墙关系紧密,所以我们要正确设置网络的安全策略,使防火墙发挥最大的作用。 网络防火... 阅读全文
posted @ 2005-01-03 11:45 F4ncy Blog 阅读(757) 评论(0) 推荐(0)

摘要: 应用层截包方案与实现 作者:Fang 引言 截包的需求一般来自于过滤、转换协议、截取报文分析等。 过滤型的应用比较多,典型为包过滤型防火墙。 转换协议的应用局限于一些特定环境。比如第三方开发网络协议软件,不能够与原有操作系统软件融合,只好采取“嵌入协议栈的块”(BITS)方式实施。比如IPSEC在Windows上的第三方实现,无法和操作系统厂商提供的IP软件融合,只好实现在IP层与链路层之间,作为... 阅读全文
posted @ 2005-01-03 11:44 F4ncy Blog 阅读(704) 评论(0) 推荐(0)

摘要: 网络安全技术与黑客攻击威胁 作者:彭铮良 1.1 引言 企业网络安全的核心是企业信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立企业网络信息系统的安全服务体系。关于计算机信息系统安全性的定义到目前为止还没有统一,国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更... 阅读全文
posted @ 2005-01-03 11:42 F4ncy Blog 阅读(976) 评论(0) 推荐(0)

摘要: 如何突破各种防火墙的防护 现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的 基本实现都是类似的。 | |---路由器-----网卡|防火墙|网卡|... 阅读全文
posted @ 2005-01-03 11:41 F4ncy Blog 阅读(460) 评论(0) 推荐(0)

摘要: 企业上网与防火墙建设 作者:赵洋 我们认为在未来10年中,通信网络的改变、扩大和改善对人类生活的影响将会比自上个世纪以来的通信业任何变化都要深刻。这是一场网络革命,是一场通信革命。从许多方面看,这场革命才刚刚开始。INTERNET的应用的确给人们生活和工作带来了许多的便利。但是怎样实现与INTERNET相联,怎么保证自身安全,本文将围绕防火墙的技术,结合自身的实践体会,谈一点自己初浅的看法。 ... 阅读全文
posted @ 2005-01-03 11:41 F4ncy Blog 阅读(623) 评论(0) 推荐(0)

摘要: 简易防火墙建置与流量统计 作者:nealy 1.前言 防火墙基本上是为了预防别人来存取你的网络,进而管制网络上资料的进出,防火墙一端连接外部的网络(经由真实的IP),另一端则连接内部的网络(虚拟的IP),将你内部的网络与外部的网络给隔离开,防火墙成了进入你内部网络的唯一通道,因此任何进出的资料都要经过防火墙,再经由防火墙来决定是否能够通行,因此对于安全性更多加了一份保障。 另外在本文中也... 阅读全文
posted @ 2005-01-03 11:40 F4ncy Blog 阅读(628) 评论(0) 推荐(0)

摘要: 基于Linux的路由器和防火墙配置 作者:何立强 随着Internet应用的日益普及,免费网络操作系统Linux受到越来越多的网络爱好者的关注。通过简单的安装,人们就可以获得Linux提供的多项网络服务,诸如域名服务、电子邮件、匿名FTP服务等。同时,它还提供了图形工作站所具有的Xwindows系统。可以说,Linux已经具备了网络服务器的所有功能。在此,笔者想结合自己的工作经验,谈谈Linu... 阅读全文
posted @ 2005-01-03 11:39 F4ncy Blog 阅读(616) 评论(0) 推荐(0)

摘要: TCP三次握手应用及原理 TCP/IP是很多的不同的协议组成,实际上是一个协议组,TCP用户数据报表协议(也称作TCP传输控制协议,Transport Control Protocol。可靠的主机到主机层协议。这里要先强调一下,传输控制协议是OSI网络的第四层的叫法,TCP传输控制协议是TCP/IP传输的6个基本协议的一种。两个TCP意思非相同。 )。TCP是一种可靠的面向连接的传送服务。它在传送... 阅读全文
posted @ 2005-01-03 11:39 F4ncy Blog 阅读(553) 评论(0) 推荐(0)

摘要: shorewall企业防火墙的完美实现 作者:xjdong 相信大家一定很想自己做一个企业级应用得防火墙,看到大家在论坛上常常问到类似得问题,现在我将我自己身边得一个防火墙企业级应用实例共享出来,希望能帮到需要帮助得朋友。 第一篇:网络接入情况 现在很多企业有的是用专线接入,有的是用ADSL 接入,但最终结果都是一样,就是在互联网上有一个公网IP(或者一个网段)得Route 到你得网关服务器上或者... 阅读全文
posted @ 2005-01-03 11:38 F4ncy Blog 阅读(552) 评论(0) 推荐(0)

摘要: 最小权限的挑战 作者:FreeXploiT 安全领域存在这样一种观点:执行某项任务只要有刚好足够的权限就可以了。为什么是这样呢?还是让我从一个小故事讲起吧。几年前,我在一家大银行从事安全咨询和编程工作。上班第一天,我惊讶地发现我的帐户竟然是域管理员组的成员。我询问为什么我是域管理员时,负责我工作的主管告诉我,因为我将要开发应用程序,而开发应用程序就要求我是一名域管理员。我立即要求将我的帐户改为普通... 阅读全文
posted @ 2005-01-03 11:36 F4ncy Blog 阅读(665) 评论(0) 推荐(0)

摘要: 用Windows2003搭建自己的虚拟主机平台 随着Internet越来越普及,各种各样的虚拟主机也越来越多,由于虚拟主机需要同时向大量不同的用户提供安全的网络应用环境,因此搭建一个虚拟主机平台除了需要架设WEB和FTP服务器,还涉及到一些虚拟主机环境所特有的问题。以下就对这些特有的问题进行归纳和分析。我个人认为在建立虚拟主机时主要需要注意以下三个大方面: 1.用户与磁盘空间和域名的绑定;... 阅读全文
posted @ 2005-01-03 11:35 F4ncy Blog 阅读(721) 评论(1) 推荐(0)

摘要: 用DOS命令破除UNIX管理员口令 对于广大的SCOUNIX操作系统管理员来说,最不可原谅的过失之一就是忘记了管理员口令(即超级用户口令)。这个过失会导致极其严重的后果,对此凡是具备UNIX操作系统常识的人都应该知道。然而令人遗憾的是,时至今日铸错者依然大有人在。看来,对他们固然要责备,但既然问题客观存在,我们就总还须面对现实,想办法去解决才是。 长期以来,许多人就超级用户口令被忘记的问题... 阅读全文
posted @ 2005-01-03 11:35 F4ncy Blog 阅读(431) 评论(0) 推荐(0)

摘要: 最佳的数据库分页方法 一:一个老生常谈的问题 我们知道,记录集分页是数据库处理中十分常见的问题。而当我们设计到网络数据库,就是说要考虑传输带宽问题时,分页问题就每每困扰着每一个数据库程序设计人员。 二:分页问题的解决方案汇总 说起解决的方案,每个数据库设计人员可能都会举出许多方法。但细分后,可以归为三类。一:Ado纪录集分页、二:专储记录集分页 三、数据库游标分页 一:著名的ADO纪录集分页。 说... 阅读全文
posted @ 2005-01-03 11:23 F4ncy Blog 阅读(867) 评论(0) 推荐(0)

摘要: 在ASP中实现页面与数据库连接的几种实用方法 本文讨论在ASP中页面与数据库连接的几种实用方法,最后给出一个利用该文提供的函数存取SQL Server数据库的例子,对开发网络自动化系统有重要的实际意义。 在Internet网上随处可见留言板、讨论组、网上投票、网上调查、聊天室等Internet功能模块,在许多单位的小型局域网中也运行着各种各样的办公自动化网络系统,这些程序都是利用ASP(Activ... 阅读全文
posted @ 2005-01-03 11:22 F4ncy Blog 阅读(623) 评论(0) 推荐(0)

摘要: SQLServer应用程序中的高级SQL注入 作者:Chris Anley 摘要: 这份文档是详细讨论SQL注入技术,它适应于比较流行的IIS+ASP+SQLSERVER平台。它讨论了哪些SQL语句能通过各种各样的方法注入到应用程序中,并且记录与攻击相关的数据确认和数据库锁定。 这份文档的预期读者为与数据库通信的WEB程序的开发者和那些扮演审核WEB应用程序的安全专家。 介绍: SQL是一种用于... 阅读全文
posted @ 2005-01-03 11:21 F4ncy Blog 阅读(613) 评论(0) 推荐(0)

摘要: 用Ollydbg手脱UPX加壳的DLL 作者:fly 【目标程序】:UPX加壳的EdrLib.dll。附件中还有输入表、重定位数据、UPXAngela以及UnPacked以供参考。 【作者声明】:只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教! 【调试环境】:WinXP、Ollydbg1.10C、WinHex、LordPE、UPXAngela、ImportREC ———————... 阅读全文
posted @ 2005-01-03 11:20 F4ncy Blog 阅读(1424) 评论(0) 推荐(0)

摘要: 用Ollydbg手脱ArmadilloV3.60加壳的DLL 作者:fly 【作者声明】:只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教! 【调试环境】:WinXP、Ollydbg1.10C、PEiD、LordPE、ImportREC ————————————————————————————————— 【脱壳过程】: Armadillo加壳DLL的脱壳笔记到现在还没兄弟整... 阅读全文
posted @ 2005-01-03 11:20 F4ncy Blog 阅读(1535) 评论(0) 推荐(0)

摘要: 用olldbg破解分析ocx控件 作者:daxia2002 【破文标题】MP3 Encode/Decode Control 算法分析 【破文作者】daxia2002 【作者邮箱】daxia2002@126.com 【使用工具】Peid,Ollydbg,ida,ActiveX control test container,CoClassSyms 【破解平台】Win2000/XP 【软件名称】... 阅读全文
posted @ 2005-01-03 11:19 F4ncy Blog 阅读(4861) 评论(3) 推荐(0)

摘要: 一个Linux病毒原型分析 文章作者:grip2 一、 ** 介绍 写这篇文章的目的主要是对最近写的一个Linux病毒原型代码做一个总结,同时向对这方面有兴趣的朋友做一个简单的介绍。 阅读这篇文章你需要一些知识,要对ELF有所了解、能够阅读一些嵌入了汇编的C代码、了解病毒的基本工作原理。 二、 ** ELF Infector (ELF文件感染器) 为了制作病毒文件,我们需要一个ELF文件感... 阅读全文
posted @ 2005-01-03 11:17 F4ncy Blog 阅读(1313) 评论(1) 推荐(0)

摘要: 服务器如何防范asp木马 随着ASP技术的发展,网络上基于ASP技术开发的网站越来越多,对ASP技术的支持可以说已经是windows系统IIS服务器的一项基本功能。但是基于ASP技术的木马后门,也越来越多,而且功能也越来越强大。由于ASP它本身是服务器提供的一贡服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为"永远不会被查杀的后门"。由于其高度的隐蔽性和难查杀性,对网站的安... 阅读全文
posted @ 2005-01-03 11:17 F4ncy Blog 阅读(600) 评论(0) 推荐(0)

摘要: SHELL病毒简介 作者:watercloud 1. 前言 说起病毒总有点神秘的味道,想起以前用汇编编写第一个dos病毒时是那么的痛苦从开始有设想到完成花了3个多月,而且写的也是乱七八糟,最近突发奇想不就是感染其他文件,传播自己吗,用shell写一个病毒且不是非常简单,于是顺手写了如下这么一个小脚本,功能就是感染其他shell程序。 这个程序在现实意义不大,但对于形象的理解病毒传播机制还是很很有帮... 阅读全文
posted @ 2005-01-03 11:16 F4ncy Blog 阅读(987) 评论(0) 推荐(0)