对于网络管理的网络安全具有至关重要的意义。比如,防火墙的作用本质就是检测网络中的数据包,判断其是否违反了预先设置的规则,如果违反就加以阻止。下图就是某杀毒软件个人版防火墙软件设置规则的界面。细心的读者会发现,图中的“协议”栏中有“TCP”、“UDP”等名词。...
分类:
其他好文 时间:
2014-05-18 08:23:32
阅读次数:
291
云主机的网络结构本质上和传统的网络结构一致,区别大概有两点。
1.软网络管理设备(如nova-network,open switch)部分替代硬件网络设备 。
2.多虚拟服务器共享一个宿主机物理网卡(使用Trunk技术)。 那么对于云服务器的安全,我们也可以采用传统的网络安全...
分类:
其他好文 时间:
2014-05-17 00:39:16
阅读次数:
366
随着互联网的迅猛发展,一些不太干净、低俗的甚至色情的内容不断浮现,不仅严重影响了我们的上网体验,也成为扰乱互联网正常秩序的罪魁祸首,部分不法内容甚至给网民造成了一定的财产损失。在这种背景下,打击互联网低俗和色情已成为迫在眉睫的一项工作。
今年,北京市政府正式将每年4月29日设为“首都网络安全日”,而网络安全的一个重要主题,就是杜绝色情和不良内容。前不久,快播转型一事给互联...
分类:
其他好文 时间:
2014-05-15 20:34:04
阅读次数:
225
刚刚看了学院的CCNA视频教程,下面做个简单记录:1、思科网络分层:a、作用:个人干个人的事情,大家协作起来好做事。谁出了问题,我就去找谁,不用胡子、眉毛一把抓。b、分成三层:接入层、分配层、核心层。c、网络分层是逻辑上的,不是物理上的d、网络分层一般是在设计网络时..
分类:
其他好文 时间:
2014-05-13 04:48:04
阅读次数:
392
AVAST!简介来自捷克的avast!(中文名为爱维士),已有数十年的历史,它在国外市场一直处于领先地位。avast!分为家庭版、商业版、手机版以及专为Linux和Mac设计的版本等等众多版本。avast!的实时监控功能十分强大,免费版的avast!免费杀毒软件拥有八大防护模块:文件系统防护、..
分类:
其他好文 时间:
2014-05-13 04:14:10
阅读次数:
309
在一些文章和报道中经常提到安全漏洞CVE-1999-1046这种CVE开头的漏洞编号,这篇文章将常见的漏洞ID的表示方法做下介绍:
1、以CVE开头,如CVE-1999-1046这种
CVE 的英文全称是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名...
分类:
其他好文 时间:
2014-05-08 16:11:10
阅读次数:
309
web)权限终极9技巧 当我们取得一个webshell时候,下一部要做的就是提升权限个人总结如下:1:
C:\Documents and Settings\All Users\Application
Data\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的...
分类:
Web程序 时间:
2014-05-08 14:10:19
阅读次数:
553
最近在学习.NET软件开发过程中,接触到了一个关于.NET数据库加解密的程序代码,感觉比较新颖,觉得随着网络安全的发展,数据库的加密会是众多博友都会遇上的问题,随分享之。本数据库中数据采用MD5加密方式MD5全程是Message-digest
Algorithm5(信息-摘要算法),用于确保信息传输...
分类:
数据库 时间:
2014-05-08 10:30:11
阅读次数:
360
来源:http://www.csdn.net/article/2014-04-30/2819573-The-Secret-Of-App-Dev-Security摘要:iOS应用由于其直接运行在手机上,相比运行在服务器的后台服务,更有可能被黑客攻击。本文将从网络安全、本地文件和数据安全、源代码安全三个...
分类:
移动开发 时间:
2014-05-08 06:39:39
阅读次数:
404
如何学习计算机网络?通过介绍一些常用的计算机网络攻防场景来加深学习者印象和增加学习兴趣。...
分类:
其他好文 时间:
2014-05-08 00:31:24
阅读次数:
440