首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段.阐述了服务器安全防护的一些措施。  相似文献   

2.
Linux 是目前使用十分广泛、流行的网络操作系统,随着网络服务器对安全性要求的不断增大,如何有效地防御针对 Linux 服务器的入侵和攻击已成为系统管理员不容忽视的问题。该文针对 Linux 服务器存在的几类安全问题, 给出了一些增强 Linux 服务器安全性的实用配置经验和技巧、常用的入侵检测方法以及遭受入侵后应采取的措施。  相似文献   

3.
虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。  相似文献   

4.
Heiboy 《玩电脑》2005,(3):62-65
从前面的两篇文章中,大家已经领教了旁注攻击的威力,真可谓防不胜防。只要服务器中稍微存在一些配置疏忽,就可能导致网站被旁注入侵并被夺取权限。本文将针对旁注攻击的各种入侵手法来对服务器进行全面的安全设置。  相似文献   

5.
作为中国服务器行业的领军企业。曙光从研发服务器之初,便一直注重网络安全产品的研发,十几年来,其在服务器安全技术、网络安全产品等方面已经有着深厚的积淀。相继推出了机群监控系统、入侵监测系统、防火墙等高性能网络安全产品。目前,其新推出的曙光天罗TLFW-1000E防火墙,具备了高安全性、高可靠性、功能齐备、易管理等特点,为信息系统打造了全方位的安全环境。  相似文献   

6.
任何的服务器被入侵,很大程度上都由于网管经验不足或配置不当导致的,这里我们针对SQL注入的方式来配置服务器,最大限度的提高服务器的安全系数。  相似文献   

7.
基于主机的安全审计系统研究   总被引:8,自引:1,他引:8  
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献   

8.
描述了一个具有入侵容忍特性的分布式身份认证系统,利用多代理和冗余共享验证服务器的设计,使得认证系统具有容忍入侵的能力。将用户密码数据分布存储在多个共享认证服务器中,使得少数服务器受到入侵时仍能继续提供认证服务并且不会暴露用户的密码信息,提高了认证系统的可用性及安全性。  相似文献   

9.
百度也能作为入侵服务器的工具?不是亲身尝试打死我也不信,然而,这一切的确是真的…  相似文献   

10.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。  相似文献   

11.
Web扩展对于安全的一贯性具有综合影响。定义了影响安全模型的Web入侵、网络入侵与Gadget入侵的行为能力。提出了Web扩展模型具有Web概念的浏览器、服务器、协议的类、属性与方法。使用该扩展模型研究了重定向请求到入侵者服务器的交叉区域资源共享安全机制,以及相同区域源网站的引用验证安全机制,分析了两个机制的脆弱性,并提出了忽略重定向请求与禁止出口引用的解决方案。  相似文献   

12.
黑客已经盯上宽带用户 纽约某家顾问公司分析1200万多个黑客攻击事件以后发现,继美国之后,韩国与中国的服务器已经成为黑客的主要跳板。其中美国占49%,韩国与中国各占17%和15%。此次公布的调查报告显示,黑客针对电子邮件服务器、FTP服务器和Web服务器寻找可能存在的漏洞,甚至直接入侵这些服务器进行破坏。 以拥有庞大宽带人口的韩国为例,使用宽带可以24小时与网络连接,这也意味着被黑客入侵的高度风险。网络使用者或管理员对于网络入侵事件的低警觉性,正好给黑客提供了大展身手的空间--根据统计,平均每一个宽带用户每天会遭受10次黑客攻击。  相似文献   

13.
Apache是因特网上使用最广泛的Web服务器,其版本2.0的新特性很适合于在其上扩展新的功能。本文时使用Apache Filter实现基于Apache的Web应用入侵保护进行了研究。  相似文献   

14.
针对企业应用服务器面临日益严峻的安全问题,从系统安全、入侵防护、访问控制、数据安全、备份容灾诸方面,介绍了对关键应用服务器进行全面有效的安全防护的方法,旨在保障服务器处于稳定可靠状态。  相似文献   

15.
白开 《网友世界》2009,(16):60-60
偶然碰到一个网站,开始了入侵之旅,最终拿到了服务器权限。入侵过程比较简单,拿出来跟大家分享一下。  相似文献   

16.
出差时,我经常需要在Internet上通过RDP来访问一台服务器。在我看来,在任何时间通过任何网络都能方便地访问我的服务器,比在服务器和Internet间添加一个安全层更重要。我经常遇到的问题是,我所在的网络不允许在3389端口流出的访问。我的服务器是用RRAS配置的,允许了PPTP连接,但流出的PPTP连接经常被阻塞。在受限网络中我应该如何访问我的服务器呢?[第一段]  相似文献   

17.
实现了一种基于Linux的多功能安全电子邮件服务器。在提供标准的邮件服务的基础上, 集成了包过滤防火墙、黑客入侵检测、灾难恢复和数字水印日志等技术, 全面提高了邮件服务器的安全性和可靠性, 提供了高性能、高可靠、高安全的邮件服务。  相似文献   

18.
数字     
《计算机安全》2012,(10):99-99
■100所 国外媒体报道,一个名为“Team GhostShell”的黑客团伙在Twitter上宣布,该组织近日入侵了全球100所大学的服务器,共窃取了近12万账户信息,并将这些信息公布于众。该黑客组织称,他们入侵这些学校的服务器并非出于商业或者恶意目的,只是为了引起大学重视安全问题。  相似文献   

19.
实现了一种基于Linux的多功能安全电子邮件服务器.在提供标准的邮件服务的基础上, 集成了包过滤防火墙、黑客入侵检测、灾难恢复和数字水印日志等技术, 全面提高了邮件服务器的安全性和可靠性, 提供了高性能、高可靠、高安全的邮件服务.  相似文献   

20.
随着网络入侵技术的发展,单独的防火墙、入侵检测系统等安全技术很难对付层出不穷的安全攻击。文中讨论的是基于网络节点的安全代理模型,它使用高度模块化技术,把各种安全技术作为一个个单独的功能模块来对待。根据安全策略服务器要求,安全代理动态加载和配置安全模块,故网络更加安全,出使得网络管理更加智能化、自动化。同时,该模型也支持第三方软件,放具有可扩展性和通用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号