随着计算机犯罪个案数字不断上升和犯罪手段的数字化,搜集电子证据的工作成为提供重要线索及破案的关键。恢复已被破坏的计算机数据及提供相关的电子资料证据就是电子取证。编辑本段电子证据的收集。目前市场上做电子取证的公司有很多,如何选择一个具有专业性和灵活性的电子取证服务商是一些机构比较烦恼的事情。由于电子取...
分类:
其他好文 时间:
2014-09-24 16:18:27
阅读次数:
183
摘自2014年09月21日20:24法制日报 我有话说 法制网记者 莫小松 见习记者 马艳 网络深刻改变了人们的生产生活方式,极大地造福了民众,推动了社会进步。但与此同时,网络犯罪、网络窃密、网络病毒等问题频繁发生,网络安全形势日益严峻。由国家互联网信息办公...
分类:
其他好文 时间:
2014-09-23 12:14:04
阅读次数:
369
实验二网络扫描实验实验目标l通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞。通过抓包软件的使用,捕获一些敏感数据(如密码)。通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。实验具体要求..
分类:
其他好文 时间:
2014-09-20 10:09:37
阅读次数:
214
实验三密码破解实验实验目标l通过使用各种密码破解软件,了解口令破解的各种基本方法;l通过破解难度的分析,体会如何设置安全口令的重要意义技术原理lLophtcrack5.02,简称Lc5,是一款网络管理员必备的密码检查工具。可以用来检测Windows、Unix用户是否使用了不安全的密码,同..
分类:
其他好文 时间:
2014-09-20 10:09:27
阅读次数:
197
实验四木马技术实验实验目标l本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过..
分类:
其他好文 时间:
2014-09-20 10:09:17
阅读次数:
183
实验一嗅探抓包实验目标l掌握serv-u配置FTP。l掌握基本的telnet使用方法。l通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,了解FTP、HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密。实验学时:4技..
分类:
其他好文 时间:
2014-09-19 19:41:17
阅读次数:
304
防火墙简述防火墙定义:一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”..
分类:
其他好文 时间:
2014-09-19 19:38:06
阅读次数:
251
公钥基础设施(PublicKeyInfrastructure,简称PKI)是眼下网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为眼下信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,当中包含PKI组成、证书认证机构CA、PKI应用、应用编程接口和....
分类:
其他好文 时间:
2014-09-19 17:00:35
阅读次数:
1090
Linuxiptables防火墙介绍:一.防火墙的概述(一).防火墙的简介防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它能增强机构内部网络的安全性。它通过访问控制机制,确定哪些内部服务允许外部访问,以及允许哪些外部请求可以访问内部服务。它可以根据网络传输的类..
分类:
系统相关 时间:
2014-09-19 12:14:25
阅读次数:
447
谈及以往的网络监管,国家信息技术安全研究中心总工李京春表示:"以往我国只是对网络进行表层化管理,主要包括功能符合检测和低层面的安全审查。目前网络产品和服务逐渐向深层次发展,若继续沿用以前的监管办法,就很可能会出现网络监管漏洞,进而给国家安全和用户安全造成损失..
分类:
Web程序 时间:
2014-09-18 16:43:05
阅读次数:
216