1.MAC/CAM攻击的防范1.1MAC/CAM攻击的原理和危害1.2典型的病毒利用MAC/CAM攻击案例1.3使用PortSecurityfeature防范MAC/CAM攻击1.4配置1.5使用其它技术防范MAC/CAM攻击2.DHCP攻击的防范2.1采用DHCP管理的常见问题:2.2DHCPSnooping技术概况2.3基本防范2.4高级防范3.ARP欺骗/MITM..
分类:
其他好文 时间:
2015-09-16 20:20:02
阅读次数:
220
八,防火墙的安装与配置
(1)硬件防火墙的网络接口
1内网
内网一般包括企业的内部网络或是内部网络的一部分。
2外网
外网指的是非企业内部的网络或是Internet,内网与外网之间进行通信,要通过防火墙来实现访问限制。
3DMZ(非军事化区)
DMZ是一个隔离的网络,可以...
分类:
其他好文 时间:
2015-08-31 10:13:04
阅读次数:
296
在网络安全问题逐渐由隐患转向爆发的今天,网络安全技术的发展也在逐渐加快步伐。尤其是随着众多新兴技术的出现和发展,更是为网络安全技术的发展提供了不竭的动力,云安全就是其中之一。 对于传统的安全...
分类:
其他好文 时间:
2015-07-24 00:18:40
阅读次数:
146
作者:郭嘉
邮箱:allenwells@163.com
博客:http://blog.csdn.net/allenwells
github:https://github.com/AllenWell在介绍Android的类加载机制之前,我们需要先了解一下Java的类加载机制。【Java 安全技术探索之路系列:J2SE安全架构】之五:类加载器Android的类加载器主要有两个PathClassLo...
分类:
移动开发 时间:
2015-07-14 18:05:32
阅读次数:
244
7月9日—7月10日,由阿里巴巴集团和蚂蚁金服集团共同发起的2015阿里安全峰会“天下无贼”在北京召开,安全狗资深网络安全专家黄登代表安全狗参加了此次会议,并在7月10日下午在白帽子与安全技术分论坛发表了名为《...
分类:
其他好文 时间:
2015-07-13 18:59:20
阅读次数:
283
在互联网诞生的早期,接入互联网的主机数量不多,应用也很少。因此早期设计的协议都没有考虑到数据安全,数据在网络上都是明文传输的,非常不安全。由于互联网的迅速发展,接入互联网的主机越来越多。网络安全问题也层出不穷。借此,ISO(国际标准组织)定义了x.800安全框架,..
分类:
其他好文 时间:
2015-07-06 20:00:29
阅读次数:
94
六、Android 高版本向低版本兼容
ActionBarSherlock
为Android所有版本提供统一的ActionBar,解决4.0以下ActionBar的适配问题
项目地址:https://github.com/JakeWharton/ActionBarSherlock
Demo地址:https://play.google.com/store/apps/details?i...
分类:
移动开发 时间:
2015-07-06 18:05:07
阅读次数:
316
http://blog.csdn.net/photnman/article/details/388853背景及部分安全知识在高度保证应用程序安全的过程中我们不免会考虑到如下的安全需求,然后根据这些安全需求提出各种安全技术:1. 完整性验证。即防止我们的内容在网络传输的过程中不被篡改,不失其真实性。我...
分类:
其他好文 时间:
2015-07-03 15:29:00
阅读次数:
141
例如,Android系统禁止更新安装签名不一致的APK;如果应用需要使用system权限,必须保证APK签名与Framework签名一致,等等。在《APK Crack》一文中,我们了解到,要破解一个APK,必然需要重新对APK进行签名。而这个签名,一般情况无法再与APK原先的签名保持一致。(除非APK原作者的私钥泄漏,那已经是另一个层次的软件安全问题了。)...
分类:
移动开发 时间:
2015-06-27 18:24:12
阅读次数:
147
本文主要介绍linux上的防火墙工具iptables,顺便介绍硬件防火墙什么是防火墙用来保护内部网络不受外部网络恶意攻击和入侵的网络安全技术,通常是内部网络和外部网络的边界,根据定义的规则,对管理的网络内的数据包进行分析和过滤,限制访问分为硬件防火墙和软件防火墙硬件防火..
分类:
其他好文 时间:
2015-06-25 01:31:59
阅读次数:
211