实验三密码破解实验实验目标l通过使用各种密码破解软件,了解口令破解的各种基本方法;l通过破解难度的分析,体会如何设置安全口令的重要意义技术原理lLophtcrack5.02,简称Lc5,是一款网络管理员必备的密码检查工具。可以用来检测Windows、Unix用户是否使用了不安全的密码,同..
分类:
其他好文 时间:
2014-09-20 10:09:27
阅读次数:
197
实验四木马技术实验实验目标l本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过..
分类:
其他好文 时间:
2014-09-20 10:09:17
阅读次数:
183
实验一嗅探抓包实验目标l掌握serv-u配置FTP。l掌握基本的telnet使用方法。l通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,了解FTP、HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密。实验学时:4技..
分类:
其他好文 时间:
2014-09-19 19:41:17
阅读次数:
304
防火墙简述防火墙定义:一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”..
分类:
其他好文 时间:
2014-09-19 19:38:06
阅读次数:
251
公钥基础设施(PublicKeyInfrastructure,简称PKI)是眼下网络安全建设的基础与核心,是电子商务安全实施的基本保障,因此,对PKI技术的研究和开发成为眼下信息安全领域的热点。本文对PKI技术进行了全面的分析和总结,当中包含PKI组成、证书认证机构CA、PKI应用、应用编程接口和....
分类:
其他好文 时间:
2014-09-19 17:00:35
阅读次数:
1090
Linuxiptables防火墙介绍:一.防火墙的概述(一).防火墙的简介防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它能增强机构内部网络的安全性。它通过访问控制机制,确定哪些内部服务允许外部访问,以及允许哪些外部请求可以访问内部服务。它可以根据网络传输的类..
分类:
系统相关 时间:
2014-09-19 12:14:25
阅读次数:
447
谈及以往的网络监管,国家信息技术安全研究中心总工李京春表示:"以往我国只是对网络进行表层化管理,主要包括功能符合检测和低层面的安全审查。目前网络产品和服务逐渐向深层次发展,若继续沿用以前的监管办法,就很可能会出现网络监管漏洞,进而给国家安全和用户安全造成损失..
分类:
Web程序 时间:
2014-09-18 16:43:05
阅读次数:
216
一、用户认证用户认证在网络安全中是非常重要的技术之一,它是保护网络系统资源的第一道防线。用户认证控制着所有登录并检查访问用户的合法性,其目标是仅让合法用户以合法的权限访问网络系统的资源。当用户第一次访问了启用用户认证目录下的任何文件,浏览器会显示一个对话框..
分类:
Web程序 时间:
2014-09-17 15:29:33
阅读次数:
306
一、代理服务器的配置与应用随着Internet的迅速发展,宽带网络接入量快速增多,Internet终端用户数迅速膨胀,网络管理员面临的问题越来越多,问题也越来越严重,如IP资源匮乏、用户访问计费、内部网络安全等一系列问题。面临如此多的问题,我们迫切需要一个行之有效的方案应对..
分类:
系统相关 时间:
2014-09-17 15:23:13
阅读次数:
533
为期三天的“2014中国互联网大会”将在28日落下帷幕,各行业展示的基于互联网技术的创新模式可谓“百花齐放”。而大数据时代的网络信息安全则成为从监管层到参展商持续关注的话题。业内人士指出,传统的端级防护、单点布防安全解决方案能起到的作用甚微,任何一家企业都无法单独对抗大数据安全的全面挑战,安全产业链...
分类:
其他好文 时间:
2014-09-16 10:37:20
阅读次数:
259