Fancy Blog

  :: 首页 :: :: 联系 :: 订阅 :: 管理 ::

2005年1月12日

摘要: 网络攻击机制和技术发展综述 一、概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机网络安全威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结束。虽然,大多数地下组织研究的攻击手法都是惊人的相似,无非就是:蠕虫、后门、rootkits、DoS和sniffer等。但这些手段都体现了它们惊人的威力。到今年,情况愈演愈烈。这几类攻击手段的新变种,... 阅读全文
posted @ 2005-01-12 10:50 F4ncy Blog 阅读(603) 评论(0) 推荐(0)

摘要: 网络攻击概览 作者:Matthew strebe 1、服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里... 阅读全文
posted @ 2005-01-12 10:49 F4ncy Blog 阅读(521) 评论(0) 推荐(0)

摘要: 漫谈网络安全策略 1.引言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必... 阅读全文
posted @ 2005-01-12 10:49 F4ncy Blog 阅读(728) 评论(0) 推荐(1)

摘要: 网络互联设备讲座 网络互联设备概述 计算机与计算机或工作站与服务器进行连接时,除了使用连接介质外,还需要一些中介设备。这些中介设备主要有哪些?起什么作用?这是在网络设计和实施中人们所关心的一些问题。 我们把常用的连接设备划分为以下几种类型: 一、网络传输介质互联设备 网络线路与用户节点具体衔接时,可能遇到以下几种情况: ·t型连接器; ·收发器; ·屏蔽或非屏蔽双绞线连... 阅读全文
posted @ 2005-01-12 10:48 F4ncy Blog 阅读(865) 评论(0) 推荐(0)

摘要: 网络常用命令 ping命令的使用技巧 Windows上运行的Ping命令发送4个ICMP(网间控制报文协议)回送请求,每个32字节数据,如果一切正常,我们应能得到4个回送应答。 Ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。如果应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。Ping还能显示TTL(Time To Live存在时间)值,我们可以通过TTL值... 阅读全文
posted @ 2005-01-12 10:46 F4ncy Blog 阅读(558) 评论(0) 推荐(0)

摘要: 系统管理员快速入门 作者:尹翔 计算机网络正日益延伸到世界的每一个角落,也许就在明天,新的网络建成,而匮乏的人力使得你可能就成为系统管理员。面对多样而又庞杂的设备,用户的诸多要求又纷至沓来,是否使你眼花缭乱之外又一脑浆糊,多么渴望快速地熟悉整个系统,使尴尬成为过去。本文并不能提供一劳永逸的窍门,只不过是面对新手,就个人经验,讲述一些系统管理必备的知识,以提供一快速入门的办法。 一般说来,网络系统划... 阅读全文
posted @ 2005-01-12 10:46 F4ncy Blog 阅读(599) 评论(0) 推荐(0)

摘要: 简明批处理教程 作者:一剑飘叶 最近对于批处理技术的探讨比较热,也有不少好的批处理程序发布,但是如果没有一定的相关知识恐怕不容易看懂和理解这些批处理文件,也就更谈不上自己动手编写了,古语云:“授人以鱼,不如授人以渔。”因为网上好像并没有一个比较完整的教材,所以抽一点时间写了这片>给新手朋友们.也献给所有为实现网络的自由与共享而努力的朋友们. 批处理文件是无格式的文本文件,它包含一条或多条命令。它... 阅读全文
posted @ 2005-01-12 10:43 F4ncy Blog 阅读(731) 评论(0) 推荐(0)