当前位置:萝卜系统 > 网络技术 > 详细列表

给论坛开发者与运用者的几点建议

给论坛开发者与运用者的几点建议

更新时间:2021-10-08
论坛,英文翻译是Forum,作为网络上必不可少的交流平台。在网站中有着举足轻重的地位,大家知道论坛的种类相当多。ASP、CGI、PHP、JSP甚至C++开发的,而品牌更是数以百计,正是这样,每个论坛都存在着这样那样的问
蜜罐技术:消除防火墙局限与脆弱

蜜罐技术:消除防火墙局限与脆弱

更新时间:2021-10-03
防火墙是网络上使用最多的安全设备,是网络安全的重要基石。防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西。其中一个典型的错误,是把防火墙万能化。但2002年8月的《计算机安全》中指出,防火墙的攻
“网络隔离”技术安全要素 进展方向概述

“网络隔离”技术安全要素 进展方向概述

更新时间:2021-10-03
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。      网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄
区分并处理局域网内盗用IP的安全问题

区分并处理局域网内盗用IP的安全问题

更新时间:2021-10-03
一、IP地址盗用方法分析   IP地址的盗用方法多种多样,其常用方法主要有以下几种:   1、静态修改IP地址   对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TC
防范全局钩子的侵入

防范全局钩子的侵入

更新时间:2021-10-03
Author: pjf(jfpan20000@sina.com)   Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友
安全编程: 避开竞争条件(1)

安全编程: 避开竞争条件(1)

更新时间:2021-10-03
了解什么是竞争条件,以及它们为什么会引发安全问题。本文向您展示了如何在类 UNIX® (Unix-like)系统中处理常见的竞争条件,包括如何正确地创建锁文件、锁文件的替代者,如何处理文件系统,以及如何
安全编程: 避开竞争条件(2)

安全编程: 避开竞争条件(2)

更新时间:2021-10-03
锁文件   通常,类 Unix 系统是通过创建表示一个锁的文件来实现不同进程间共享的锁。使用单独的文件来表示锁,是“劝告式(advisory)”锁而不是“强制(mandatory)”锁的一个例子。换句话说,操作系统不会
安全编程: 避开竞争条件(3)

安全编程: 避开竞争条件(3)

更新时间:2021-10-03
遵守一些简单的规则,可以避免这些问题:   不要使用 access(2) 来判定您是否可以做某件事情;通常攻击者会在调用 access(2) 后改变该情形,所以,通过调用 access(2) 获得的任何数据都可能不再是
安全编程: 避开竞争条件(4)

安全编程: 避开竞争条件(4)

更新时间:2021-10-03
共享目录的解决方案   不幸的是,有很多并不是解决方案。有一些程序只是直接调用 mktemp(3) 或 tmpnam(3) 来创建临时文件,然后基于这样做会成功的假定去简单地打开它。错误的计划!实际上,线程使用 tmp
安全编程: 避开竞争条件(5)

安全编程: 避开竞争条件(5)

更新时间:2021-10-03
信号处理   在信号中也会发生竞争条件。程序可以注册处理各种类型的信号,但是信号可能会在最不合适的时候出现,包括您正在处理另一个信号的时候。在一个信号处理器内部,您通常应该做的一件事是,设置一个将在以后处理的全局标记。
Windows NT安全API简介(1)

Windows NT安全API简介(1)

更新时间:2021-10-03
安全性在操作系统中应该是相当容易实现的,对吗?就是说,为任意对象指定某个安全级别所需要做的所有工作只是一个简单的函数调用,例如GrantAccessTo或者DenyAccessTo,对吗?  不幸的是,Windows
Windows NT安全API简介(2)

Windows NT安全API简介(2)

更新时间:2021-10-03
安全性机制   Windows NT使用两种导致访问尝试失败返回错误5的机制:确认权限和确认特权。权限属于对象上的行为,比如挂起线程权限或读文件权限。权限总是与特定对象和已知用户相关联。例如,读文件权限必须与文件(权限
银行系统运用指纹识别技术的利弊

银行系统运用指纹识别技术的利弊

更新时间:2021-10-03
最近总是能在各种各样的媒体上听到或看到XXX存入银行的钱不翼而飞了,XXX银行存折/卡密码被盗用了,使人们对银行产生了不信任,甚至是怀疑。在我身边也经常能听到诸如身份证丢失、银行存折/卡丢失、忘记密码等等,这些事数不胜
CLR 中代码访问安全检测完成原理(1)

CLR 中代码访问安全检测完成原理(1)

更新时间:2021-10-03
在传统的操作系统级安全模型中,安全管理的粒度都是 Principal-based 层面的。用户从认证登陆成功开始,就获得此帐号的所有权限,而其运行的程序,也自动被授予帐号及其所在组的所有权限。例如我在《DACL, NU
CLR 中代码访问安全检测完成原理(2)

CLR 中代码访问安全检测完成原理(2)

更新时间:2021-10-03
虽然权限种类众多,但各种子类只负责定义自身权限的特性以及如何对自身权限验证,而所有的调用链遍历和验证工作,都是由 CodeAccessPermission.Demand() 方法完成的: 以下内容为程序代码: publ
CLR 中代码访问安全检测完成原理(4)

CLR 中代码访问安全检测完成原理(4)

更新时间:2021-10-03
首先来看看 Security::SecWalkCommonProlog 函数 (Security.cpp:406) 定义的特殊帧。首先会跳过遍历操作的调用者自己的帧;然后当进行堆栈遍历指定最大帧数为1时,跳过所有 Re
CLR 中代码访问安全检测完成原理(5)

CLR 中代码访问安全检测完成原理(5)

更新时间:2021-10-03
前面介绍堆栈帧时曾经提到过,对所有跨越 Assembly/AppDomain 的调用,都会有特殊的帧被放入堆栈中做标记。因此在调用链跨越两个 Assembly/AppDomain 时,堆栈遍历回调函数将有一个合适的时机
黑客营传奇故事一:幻影交叠

黑客营传奇故事一:幻影交叠

更新时间:2021-10-03
引子  佛祖有云:旗未动风也未动,是人的心自己在动~  普天之下,几乎所有的网络管理员都希望自己的服务器能够安全,如铁桶般密不透风,如那个叫忘川的大漠一样,浮云无法掠,飞鸟无可渡。不过乱世网络,纷纷扰扰,自己的天堂,往
黑客营传奇故事二:灭门!

黑客营传奇故事二:灭门!

更新时间:2021-10-03
灭 门  我的黑客生活,依然一起惯性悄然进行着。如果说它最初的缺乏激情曾经伤害到我,那么现在它却成功的与时间联手教会了我忍耐,教会了我如何从抵达极限的无趣中,一厢情愿的寻找希望的苗头……  口香糖的秘密  十五日,小暑
黑客营传奇故事3:Q下的阴谋

黑客营传奇故事3:Q下的阴谋

更新时间:2021-10-03
引子 仇恨像发了芽的种子,在我心中迅速的滋长膨胀,像一根中了魔法的藤蔓,让我执著而直接将所有的怨恨抛向雪柔。我曾经因为爱情甜蜜而感动,我天真的认为自己终于悟到了同听雨之间那种密码一样的恋爱语言,然而最终的悲剧才
黑客营传奇故事4:木马的更改

黑客营传奇故事4:木马的更改

更新时间:2021-10-03
引子 我凝视着雪柔的照片,我的情人爱人。就在一天之前我还甜蜜地畅想着这场虽然有些草率但却有我的坚决和梦想所启动的爱情……而今整个留香客栈却因此遭受了黑客营最强猛和最凶残的攻击。我无法在面对照片中的雪柔,她让我觉
黑客营传奇故事5:10面埋伏

黑客营传奇故事5:10面埋伏

更新时间:2021-10-03
引子 黑客,这就是我的生活!我第一次自觉地对命运发出如此任性的选择。这一次的任性是由于我早已暗自许配的爱人离我而去,我的怒火如正午的阳光那样――热辣,并且势不可挡…… 拌马绳 听雨走到冰箱前,从冷冻
黑客营传奇故事--别无选择

黑客营传奇故事--别无选择

更新时间:2021-10-03
网络中的世界也逐渐的变成了一个欲望燃烧的世界,在这个没有法律的世界里,金钱、头衔、地位、美女、武力成为了所有的一切,也是男人们追求的一切,爱情的已经被这昏天黑地的欲望所遮盖。在黑客与爱情的战斗中,欲望与力量让更多的人失
啥是ARP?如何防范ARP欺骗?

啥是ARP?如何防范ARP欺骗?

更新时间:2021-10-03
什么是ARP?如何防范ARP欺骗技术?   什么是ARP?如何防范ARP欺骗技术?   首先说一下什么是ARP。如果你在UNIX Shell下输入 arp -a (9x下也是),你的输出看起来应该是这样的:  Inte
黑客Web欺骗的工作原理与处理方案--01

黑客Web欺骗的工作原理与处理方案--01

更新时间:2021-10-03
前言  本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft I
黑客Web欺骗的工作原理与处理方案--02

黑客Web欺骗的工作原理与处理方案--02

更新时间:2021-10-03
关于“安全连接”     我们都知道为了提高Web应用的安全性,有人提出了一种叫做安全连接的概念。它是在用户浏览器和Web服务器之间建立一种基于SSL的安全连接。可是让人感到遗憾的是,它在Web欺骗中基本上无所作为。受
经常见网络攻击手段原理区分(1)

经常见网络攻击手段原理区分(1)

更新时间:2021-10-03
第1章 常见网络攻击手段原理分析  1.1 TCP SYN拒绝服务攻击  一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:  1、 建立发起者向目标计算机发送一个TCP SYN报文;  2、 目标计算机收到
经常见网络攻击手段原理区分(2)

经常见网络攻击手段原理区分(2)

更新时间:2021-10-03
1.4 端口扫描  根据TCP协议规范,当一台计算机收到一个TCP连接建立请求报文(TCP SYN)的时候,做这样的处理:  1、 如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立TCP连接控制结构(
经常见网络攻击手段原理区分(3)

经常见网络攻击手段原理区分(3)

更新时间:2021-10-03
1.6 SYN比特和FIN比特同时设置  在TCP报文的报头中,有几个标志字段:  1、 SYN:连接建立标志,TCP SYN报文就是把这个标志设置为1,来请求建立连接;  2、 ACK:回应标志,在一个TCP连接中,
经常见网络攻击手段原理区分(4)

经常见网络攻击手段原理区分(4)

更新时间:2021-10-03
1.10 地址猜测攻击  跟端口扫描攻击类似,攻击者通过发送目标地址变化的大量的ICMP ECHO报文,来判断目标计算机是否存在。如果收到了对应的ECMP ECHO REPLY报文,则说明目标计算机是存在的,便可以针对
网站地图xml | 网站地图html