码迷,mamicode.com
首页 >  
搜索关键字:防护    ( 1110个结果
snort在使用过程中遇到的问题:ERROR: OpenAlertFile() => fopen() alert file log/alert.ids:No such file or directory
转自:http://www.cnblogs.com/kathmi/archive/2010/08/09/1795405.htmlSnort是著名的开源入侵检测工具,不仅它的嗅探功能极佳,在服务器安全方面也可提供安全防护。近期因为涉及此项内容,故记录下来。使用的软件如下:Snort_2_8_6_Ins...
分类:其他好文   时间:2015-01-23 22:52:18    阅读次数:866
C#.NET 大型企业信息化系统集成快速开发平台 4.2 版本 - 增加安全性增加内网的电脑才可以调用的限制
大型业务应用系统很容易受到各种攻击,每加上一道防护就可以减少80%-90%的攻击。我们的核心接口组件里也做了一些限制,有些接口方法只有内网的用户才可以调用,防止外网的用户调用,这样安全性会有很大的提升。只有内网的电脑才可以调用的限制,这样,就防止外面的人非法调用我们的方法,可以提高一些安全性,方法上...
分类:Windows程序   时间:2015-01-23 00:32:51    阅读次数:227
关于P2DR模型的看法
众所周知,P2DR模型是非常流行的安全模型,它包括四个主要部分:策略、防护、检测和响应。策略:策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成。防护:防护是根据系统可能出现的安全问题而采用的预防措..
分类:其他好文   时间:2015-01-15 01:57:44    阅读次数:172
SecretsKeeper 0.1
用于加密存储的软件,暂时只支持加密字符串。 点击New,新建数据文件,设置文件密码 点击Add添加数据,输入关键字 按Tab输入要加密的字符串 点击Remove删除 点击Save保存 点击Setting重新设置密码 点击File-About显示软件信息 有待添加的功能: 本地化 加密文件 安全防护 下载连接:...
分类:其他好文   时间:2015-01-14 16:51:04    阅读次数:129
技术分析:智能硬件蠕虫威胁互联网安全(转)
读后感:物联网真正到来的时候对网络安全将产生极大挑战,将来感知层设备已不仅仅是一个简单的嵌入式设备了,而是作为性能强劲的主机存在,但这些设备的安全防护显然是不能跟我们使用的主机相比的,所以极具危害。 原帖地址:http://www.freebuf.com/articles/terminal/5538...
分类:其他好文   时间:2014-12-31 14:19:48    阅读次数:204
CSRF(跨站请求伪造攻击)详解以及防护之道
CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性。然而,该攻击方式并不为大家所熟知,很多网站都有 CSRF 的安全漏洞。本文首先介绍 CSRF 的基本原理与其危害性,然后就目前常用的几种防御方法进行分析,比较其...
分类:其他好文   时间:2014-12-30 13:42:45    阅读次数:212
2014年12月安全狗软件升级情况一览
近期,服务器安全防护专家--安全狗对多款软件进行了升级,目前官网都已提供下载,建议各位用户们及时升级至最新版http://www.safedog.cn 服务器安全狗windows版: 服务器安全狗V4.2.09936(2014-12-26) 1、扩展垃...
分类:其他好文   时间:2014-12-29 16:58:18    阅读次数:226
DDoS攻击态势
DDoS态势报告刊登于绿盟科技安全+技术刊物。多年来,绿盟科技致力于帮助客户实现业务的安全顺畅运行。每天,绿盟科技的防护产品和监测系统会发现数以千计的DDoS(分布式拒绝服务)攻击危害客户安全。为了快速反馈这类攻击的信息,绿盟科技发布《2014H1DDoS威胁报告》。本报告为..
分类:其他好文   时间:2014-12-24 18:26:46    阅读次数:312
对Windows安全软件的思考
最近以来,我重新翻阅了几本Windows系统下的安全类书籍,同时上网查阅资料,很意外地发现,很多几年前流行的牛叉技术,虽然还在书本和网页上历历在目,但实际上多数已不能在新系统中使用了。我由此也发生了一些个人的思考。 总是因为存在安全隐患,才有了攻击动作的发生;而因为有了大量的攻击,才继而产生了安全防护的需求。所以一定要研究安全隐患的来源。总体上分类,安全问题可以划分为本地和分布式两种,所以安全攻击的方法也可以分为本地攻击和分布式网络攻击。 先看存在于本地机器上的安全隐患,也就是在一台安装了Windows...
分类:Windows程序   时间:2014-12-24 11:50:31    阅读次数:189
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!