E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络安全技术
DNS攻击原理与防范
可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,
网络安全技术
也不断出现,使广大网民和企业有了更多的放心,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安
天梯梦
·
2014-04-16 03:00
dns
DNS攻击原理与防范
可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,
网络安全技术
也不断出现,使广大网民和企业有了更多的放心,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安
天梯梦
·
2014-04-16 03:00
dns
《Spring Security3》第三章第三部分翻译下(Remember me安全吗?)
下图展现了这种情况是如何发生的:使用SSL(第四章进行讨论)以及其他的
网络安全技术
能缓解这种类型攻击的风险,但是要注意的是还有其他技术如跨站脚本攻击(XSS)能够窃取或损害一个rememberedusersess
heroShane
·
2014-02-06 15:00
SpringSecurity
linux
网络安全技术
与实现(第二版)纠错---2
linux
网络安全技术
与实现(第二版)纠错---2P238iptables-tfilter-AFORWARD-ieth1-oeth0-ptcp-s$MAIL_SRV--dports25-jACCEPT错误有
勇燕文房
·
2014-01-22 21:00
linux
网络安全技术
与实现(第二版)纠错---1
linux
网络安全技术
与实现(第二版)纠错---12013-11-2312:55:52P236页#====rulesfordnsserver=========$IPT-AFTP_SRV-mrecent-
勇燕文房
·
2014-01-22 21:00
什么才是一名真正的网络攻城狮――总结自combat-lab公开课
1.跟上技术的脚步(起码把当前热门技术做什么用的搞清楚)2.不要执着配置命令,要对网络的全局的把握3.网络无处不在4.解决问题的能力5各大产品线主要产品的了解6.
网络安全技术
的掌握,企业网已经不满足于路由交换
feifei52pk
·
2013-12-10 16:15
职业规划
网络工程师
【51CTO学院】安全技术必看精品课程推荐!
为了方便大家的学习,我们特别整理了安全技术相关精品课程>>>>安全技术必看课程推荐:1、
网络安全技术
及应用(1)(上海市重点课程)主要内容:网络协议安全及IPv6安全、安全体系结构、网络安全管理技术、安全服务与安全机制
视频课程
·
2013-09-18 14:35
网络安全
案例分析
网络管理员
上海市
【51CTO学院】安全技术必看精品课程推荐!
为了方便大家的学习,我们特别整理了安全技术相关精品课程>>>>安全技术必看课程推荐:1、
网络安全技术
及应用(1)(上海市重点课程)主要内容:网络协议安全及IPv6安全、安全体系结构、网络安全管理技术、安全服务与安全机制
51CTO学院
·
2013-09-18 14:35
电子商务
解决方案
杀毒软件
数据库安全
【51CTO学院】安全技术必看精品课程推荐!
为了方便大家的学习,我们特别整理了安全技术相关精品课程>>>>安全技术必看课程推荐:1、
网络安全技术
及应用(1)(上海市重点课程)主要内容:网络协议安全及IPv6安全、安全体系结构、网络安全管理技术、安全服务与安全机制
51CTO学院
·
2013-09-18 14:35
杀毒软件
解决方案
电子商务
课程整理
Linux
网络安全技术
与实现
Linux
网络安全技术
与实现 现在开源软件日趋丰富,熟悉这个领域的技术人才也越来越多,这对企业,尤其是中小企业来说不啻是一大福音。
李航421
·
2013-09-12 10:00
linux
网络安全
技术实现
网络安全技术
(自我总结)
目录前言...31:预备知识...32:安全概述...103:安全设计...133.1策略设计流程...143.2关注的安全技术领域...163.3最佳实践设计...21第四章:安全技术...234.1:***与防范...234.1.1扫描技术...234.1.2网络监听及防范技术...234.1.3欺骗***及防范技术...244.1.4DoS***概述...254.1.5口令破解技术...27
bestzhr
·
2013-08-24 11:48
技术
防火墙
网络安全
网络安全技术
之端口隔离
端口隔离技术是一种实现在客户端的端口间的足够的隔离度以保证一个客户端不会收到另外一个客户端的流量的技术。通过端口隔离技术,用户可以将需要进行控制的端口加入到一个隔离组中,实现隔离组中的端口之间二层、三层数据的隔离,既增强了网络的安全性,也为用户提供了灵活的组网方案。使用隔离技术后隔离端口之间就不会产生单播、广播和组播,病毒就不会在隔离计算机之间传播,尤其对头痛的ARP病毒效果明显。端口隔离是为了实
hj959405589
·
2013-08-19 00:21
安全性
计算机
客户端
网络安全
交换机配置
【欢迎对编著《
网络安全技术
》提出宝贵意见和建议】
【欢迎对编著《
网络安全技术
》提出宝贵意见和建议】 最近正在利用假期,在原贾铁军教授主编《网络安全实用技术》清华大学2011出版,上海市重点课程建设项目等4部教材(重印2-4次),为了进一步答谢广大师生和读者并提高编著质量与水平
jtj2000
·
2013-08-15 06:55
网络安全
清华大学
建设项目
上海市
冷饭热炒-谈DOS和DDOS攻击
现在很多涉及到
网络安全技术
的相关事物里面,都没有将两者严格划分,基本都混为一谈。“入侵”是指在非授权的情况下,试图存取信息、处理信息以使系统不可靠、不可用的故意行为。
康仔
·
2013-08-06 15:58
dos
ddos
C#下的验证码识别
转http://blog.csdn.net/xwz0528/article/details/6036888引言1)验证码的基本知识及来由
网络安全技术
中的验证码的主要目的是强制人机交互来抵御机器自动化攻击
huanglei0809
·
2013-07-18 17:00
Linux
网络安全技术
与实现(第2版)第二章笔记(反向代理)
5.8反向代理基于名称的虚拟主机图5-16基于名称的虚拟主机的工作原理工作原理:反向代理(ReverseProxy)方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。2.构建基于名称的虚拟主机图5-18基于名称的反向代理.1.客户端发出请求给www.v2
5252873
·
2013-06-17 17:48
代理服务器
web服务器
internet
网络安全
虚拟主机
Linux
网络安全技术
与实现(第2版)第二章笔记(透明代理)
5.7透明代理5.7.1透明代理的工作原理假设客户端192.168.0.100想通过代理服务器来访问web服务器10.0.1.16,另外,代理服务器对企业内部的IP地址位是192.168.0.1,对因特网的IP地址是10.0.1.200工作原理:客户端先通过DNS的查询,然后再对Web服务器提出网页请求①,因此这个数据包内②的sourceIP等于192.168.0.100且DestinationI
5252873
·
2013-06-17 16:52
代理服务器
web服务器
工作原理
网络安全
IP地址
Linux
网络安全技术
与实现(第2版)第五章笔记(代理服务器)
5.3代理服务器的分类1.主要功能就是“代理”,通过代理来达到“屏蔽”目的,为客户端和服务器端提供一个安全的服务运行环境。2.代理服务器在应用上保护的“对象”的不同,可分为缓存代理及反向代理。工作原理:5.3.2反向代理工作原理:首先把企业真正的web服务器部署在企业的内部网络中,并且在DMZ的区段中部署反向代理,在DNS服务器中将WWW记录指向反向代理所在IP中,如此一来,任何要浏览这家企业网站
5252873
·
2013-06-12 22:00
代理服务器
web服务器
网络安全
运行环境
企业网站
Linux
网络安全技术
与实现(第2版)第二章笔记(NAT结构与分类)
PREROUTING链作用 修改数据包的“DestinationIP”即目的地IP(DNAT)POSTROUTING链的作用 修改数据包的“来源端IP”(SNAT)OUTPUT链作用 当对象就是本机进程产生并要外送的这些数据包NAT分类:大概可分为:一对多NAT,多对多NAT,一对一NAT,以及NAPT(NetworkAddressPortTranslation)。以下是一对多NAT以及NAPT的
5252873
·
2013-06-11 21:52
NAT结构与分类
Linux
网络安全技术
与实现(第2版)第二章笔记(SNAT与DNAT的关系)
2.12.4数据包传输方向与SNAT及DNAT的关系图中这台主机共安装了两块网卡,假设有一个数据包由eth1接口送入,并从eth0接口离开,那么这个数据包将流经三个不同的机制,其先后顺序分别为RPEROUTING,路由表(RoutingTable)及POSTROUTING机制。此外,如果数据包是由eth0接口送入并由eth1接口离开,数据包同样会流经三个不同的机制,其先后顺序分别为PREROUTI
5252873
·
2013-06-11 19:22
SNAT与DNAT的关系
nmap用法
|登录|注册|帮助首页业界移动云计算研发论坛博客下载更多
网络安全技术
修炼记录我们曾经迷茫的探索目录视图摘要视图订阅有奖征集活动系列――【HTML5游戏编程之旅】 专访贺�裕喝砑�测试应讲究策略和方法 低价抢购开源中国论坛门票
yjicp
·
2013-06-06 17:57
nmap用法
nmap用法
|登录|注册|帮助首页业界移动云计算研发论坛博客下载更多
网络安全技术
修炼记录我们曾经迷茫的探索目录视图摘要视图订阅有奖征集活动系列——【HTML5游戏编程之旅】专访贺炘:软件测试应讲究策略和方法低价抢购开源中国论坛门票
yjicp
·
2013-06-06 17:57
nmap用法
linux
Linux
网络安全技术
与实现(第2版)第二章笔记
2.11使用filter机制来构建网关式防火墙假设10.0.1.100是Internet上的一台主机,且其上运行了smtp,pop3及http三项服务,由于我们尚未介绍nat机制,因此本示例先假设企业内使用的ip是公网IP,其网段是192.168.0.0/24.环境需求: 1.192.168.0.200这台主机只能访问10.1.1.100主机的smtp及pop3服务. 2.1
5252873
·
2013-05-29 16:00
网关式防火墙
Linux
网络安全技术
与实现(第2版)第二章笔记
第二章Netfilter/iptables2.1何为内核 内核指的是操作系统的内核,其实内核对于操作系统来说,是极为重要的部分,其主要用来执行系统资源的分配及调度。2.2何为Netfilter Netfilter组件称为内核空间(kernelspace)是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集2.4Netfilter工作的位置Netfilter是运行在l
5252873
·
2013-05-28 15:23
iptables
Netfilter
CA证书服务器(1) 数据加密技术
我个人一直认为,在整个网络技术体系最顶端的位置,必定是属于
网络安全技术
。要想真正搞通网络安全,那非得从硬件到软件、从设备到系统、从理论到实践……,无所不会,无所不能,非真正技术超一流的大牛所不能为。
yttitan
·
2013-04-25 08:28
CA证书服务器
数据加密技术
Windows系统
CA证书服务器(1) 数据加密技术
我个人一直认为,在整个网络技术体系最顶端的位置,必定是属于
网络安全技术
。要想真正搞通网络安全,那非得从硬件到软件、从设备到系统、从理论到实践……,无所不会,无所不能,非真正技术超一流的大牛所不能为。
yttitan
·
2013-04-25 08:28
数据加密技术
ca证书服务器
高级网络工程师视频全集征集令
视频教程全集,主要包含以下课程和内容: 课程1:网络技术基础 课程2:Windows网络管理与服务器配置 课程3:网络设备管理 课程4:Linux网络管理与服务器配置 课程5:
网络安全技术
cf_tangtang11
·
2013-03-23 22:39
linux
网络技术
CCNA
ccnp
网络工程师
网络管理员
《计算机网络安全基础》的科班教学大纲
开设本课程的目的是使学生了解网络不安全的各种因素,了解网络系统所面临的安全任务,提高安全意识;掌握网络安全的基本概念、原理和知识体系结构;掌握和了解基本的计算机
网络安全技术
,掌握常见的网络攻击技术以及保证网络安全的各种方法和技术
driftsand
·
2013-02-08 08:24
安全
计算机网络
本土安全厂商让天气预报更加精准
本土安全厂商让天气预报更加精准 近来,博主从网上获悉,国内知名网络安全厂商瑞星以优异的企业安全整体解决方案又获得了一家高端企业用户的认可,将以专业的
网络安全技术
深度护航四川省气象系统。
feitianhanxue
·
2012-11-27 11:00
专注网络安全的博客【2012年度IT博客大赛分类推荐】
本文将和大家分享参加大赛的
网络安全技术
领域的博主。网络安全对网络管理者来说是一项非常重要的工作。
IT博客大赛
·
2012-11-12 11:18
博客大赛
分类推荐
IT博客大赛推荐
企业信息安全畅想
要求企业在实施时必须经过严格的企业网络风险评估、安全需求分析、安全策略开发、安全解决方案的研究,还要制定企业
网络安全技术
标准和规范,进行安全产品的测试和选型,最后才能具
liufangmin
·
2012-07-05 17:11
开发
企业
系统工程
政策法规
网络安全技术
问题探讨
网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。网络安全的具体概念会随着感兴趣角度的不同而不同。一、网络安全保护技术1、被动的安全保护技术目前在网络安全中,被动的安全保护技术主要有物理保护和安全管理、入侵、检测、防火墙、口令验证、审计跟踪、安全扫描器等。下面对它们进行分别介绍。物理
shanzhaisofter
·
2012-07-05 12:22
系统
程序
internet
的
检测器
数据加密技术基本概念整理
加密技术是
网络安全技术
的基石。2.对称密钥 又称为专用密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法
tsxw24
·
2012-06-07 11:00
Algorithm
算法
加密
解密
encryption
Cryptography
浅谈学习
网络安全技术
必备的一些网络基础知识
在现今各种云计算纷纭而至,各种移动终端也琳琅满目。但是,各种病毒木马也开始迎来了再一个春天。特别是在4G网络即将来临,云计算日趋成熟,信息化越来越普及的今天,网络安全,一个似乎久违了的话题再次被人们想起。前几天阿驹看到一则消息说,已经流行起抓iPhone的鸡了。阿驹自己没去干过这档子事,信息的来源也不可靠,不知事实具体如何。不过就阿驹看来,这是相当可能的。今天,阿驹电脑安全博客也就借此给大家普及一
阿驹
·
2012-05-11 14:55
云计算
iPhone
target
网络安全
blank
浅谈学习
网络安全技术
必备的一些网络基础知识
在现今各种云计算纷纭而至,各种移动终端也琳琅满目。但是,各种病毒木马也开始迎来了再一个春天。特别是在4G网络即将来临,云计算日趋成熟,信息化越来越普及的今天,网络安全,一个似乎久违了的话题再次被人们想起。前几天阿驹看到一则消息说,已经流行起抓iPhone的鸡了。阿驹自己没去干过这档子事,信息的来源也不可靠,不知事实具体如何。不过就阿驹看来,这是相当可能的。今天,阿驹电脑安全博客也就借此给大家普及一
阿驹
·
2012-05-11 14:52
云计算
iPhone
target
网络安全
blank
发现企业安全漏洞
安全扫描技术是一项重要的
网络安全技术
分为网路安全扫描技术和主机安全扫描技术,网络安全扫描主要是针对系统中的不合适的设置和弱口令,以及同其他安全规则抵触的现象进行扫描,主机扫描主要是通过执行一些脚本文件来模拟对系统进行攻击的行为记录系统的反应
note_book
·
2012-05-08 18:24
安全
扫描
nmap
当有毒食品警告网遭遇人肉DDOS ,CDN表示压力很大
面对网站出现的各种安全问题,人们始终还停留在挨打之后被动防御的惯性思维中,这也是导致
网络安全技术
落后的原因。
卡西白
·
2012-05-04 17:40
CDN
湖盟云防火墙
网站防护
2005.课程―PIX防火墙管理和部署
因此学习
网络安全技术
,并具备相应的操作技能,将
峻哥
·
2012-04-24 00:05
PIX
PIX防火墙
网络工程师培训
Cisco防火墙
网络安全培训
[转]《Spring Security3》第三章第三部分翻译下(Remember me安全吗?)
下图展现了这种情况是如何发生的:使用SSL(第四章进行讨论)以及其他的
网络安全技术
能缓解这种类型攻击的风险,但是要注意的是还有其他技术如跨站脚本攻击(XSS)能够窃取或损害一个rem
ruzongguang
·
2012-04-03 22:00
spring
Security
华为设备上的常用
网络安全技术
概述:我们主要来了解几个华为设备上的安全技术的问题,主要包括ACL(访问控制列表)、am(访问管理配置)、AAA、dot1x、MAC绑定、arp绑定 一.ACL访问控制列表ACL(AccesscontrollistACL)是应用在路由器(或交换机)接口上的指令列表。这些指令列表用来告诉路由器(或交换机)哪些数据包允许通过、哪些数据包拒绝通过。主要用来实现流识别功能。ACL最直接的功能就是包过滤。网
cms_cmd
·
2012-04-02 23:16
acl
ARP
mac绑定
ip绑定
设备交换机
h3c网络设备安全技术
华为
网络安全技术
一ACLACL(AccessControlList,访问控制列表)主要用来实现流识别功能。网络设备为了过滤数据包,需要配置一系列的匹配规则,以识别需要过滤的报文。
vzhuomu
·
2012-04-01 19:57
职场
技术
设备
h3c网络设备安全技术
华为
网络安全技术
一ACLACL(AccessControlList,访问控制列表)主要用来实现流识别功能。
vzhuomu
·
2012-04-01 19:57
技术
职场
休闲
设备
数据包
无信任链可信计算模型与可信虚拟化云计算数据中心解决方案
而入侵检测、病毒控制和防火墙等等传统
网络安全技术
手段可以进而保证云端免遭网络来自外部入侵的威胁。云计算中除了Web2.0,搜索引擎,电子商务,社交网络应用等等终端用户不愿意或不习惯付费使用的服务之外(
晨曦之光
·
2012-03-09 17:00
一个黑客的自白:年赚两三百万 生活纸醉金迷(4)
当年进入黑客圈子时,我们也听说过老一代的黑客们,怀着“自由、平等、互助”的黑客精神,以研究
网络安全技术
为使命,组建了当时著名的黑客联盟——绿色兵团,
longmuxiaozi
·
2012-02-07 14:28
网络
中国
黑客
产业链
大小姐
牛博威:成熟的反外挂系统一般企业未必能承受
腾讯科技讯3月18日消息,在今日举行的腾讯
网络安全技术
峰会上,游戏安全和反外挂方面的专家牛博威表示,反外挂系统并非越成熟越好,成熟的反外挂系统会让一般公司很难承受,大大增加了运营成本。
飘雪超人
·
2012-02-02 09:00
游戏
算法
加密
脚本
服务器
任务
《Spring Security3》第三章第三部分翻译下(Remember me安全吗?)
下图展现了这种情况是如何发生的: 使用SSL(第四章进行讨论)以及其他的
网络安全技术
能缓解这种类型攻击的风险,但是要注意的是还有其他技术如跨站脚本攻击(XSS)能够窃取或损害一个
kong0itey
·
2011-12-21 20:00
Security
企业应用
网规:第4章 网络安全-4.8企业网络安全隔离
4.8企业网络安全隔离(P684-695)1、网络隔离技术概述面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的
网络安全技术
�D�D“网络隔离技术”应运而生。
zjskobe
·
2011-11-10 18:37
职场
笔记
休闲
网络规划设计师
网规:第4章 网络安全-4.5IDS和IPS
4.5IDS和IPS(P643-658)1、入侵检测系统概述(1)IDS的定义是一种主动保护自己,使网络和系统免遭非法攻击的
网络安全技术
,它依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图
zjskobe
·
2011-11-10 16:36
职场
笔记
休闲
网络规划设计师
局域网交换网络安全解决之道,免疫墙
从实际应用上,免疫墙比防火墙、杀毒墙等承载的责任更多免疫墙是最前沿的
网络安全技术
。网络安全近几年新产品不多,主要是组网建设刚刚完成,信息化应用还未开始。
mr_hongmao
·
2011-11-03 10:29
职场
休闲
免疫墙
局域网交换网络安全
互联网的锤子(二)
tiancong:网络深深的影响了我们的生活、生存方式,也开创了许多新的生态环境,虽然构建在网络中的大部分是虚拟的内容,但是随着信息量的有效整合和各种认证制度的完善、
网络安全技术
的注入,网络世界与真实世界的界限日益模糊
tiancong
·
2011-09-20 14:54
互联网
职场
休闲
生存方式
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他