学科分类
/ 8
159 个结果
  • 简介:传统的信息安全方法是采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录与系统日志,识别系统中任何不应该发生的活动,向管理员报警,并采取措施制止入侵活动,从而有效地阻止一些网络入侵行为。

  • 标签: 入侵检测技术 数据加密 访问控制 系统日志 网络入侵 入侵检测系统
  • 简介:蝴蝶:看了《Windows2005下Rootkit应用实例》一文后,大家现在是不是最关心如何清除文中的Rootkit?以及如何检测其他Rootkit?清除RootKit可不是件容易的事,就我个人看来,你首先应该了解系统的自动选项,为什么呢?因为RootKit也是以exe形式的出现的,它要想隐藏预定义的内容,就必须使其可以自启动,这就是突破口;对于以DLL文件形式插入到系统进程当中的RootKit(AFXRootKit就是此类),大家可以参考本文作者的另外一篇文章《握着你的手清除DLL后门》。

  • 标签: AFX RootKit手工清除 检测 exe形式 检测工具 “RootKit
  • 简介:宿舍宽带到期要续费了。星期天上午把长宽的人喊来了,当时我在看电影,而那人居然就像在自己家一样坐在我的电脑前,把我看到一半的电影关掉了,然后找他喜欢的看.我就郁闷了,貌似跟他不是很熟吧,他到每个客户家里都这么随便吗?那我们就找机会来检测一下长城宽带,看看如何吧。

  • 标签: 长城宽带 检测 武汉 友情 我的电脑 电影
  • 简介:英国安防行业一直以来都有许多不同的团体出具资格证书。现在英匡政府介入并建立了安防行业管理局,但是它并没有触及到安防检测标准的重点。本文作者对此现象提出独特的观点。

  • 标签: 安全防范系统 检测标准 报警处理 英国
  • 简介:微博立场检测是一个新兴的研究课题,具有很大的研究价值和应用价值。鉴于此,该研究课题受到越来越多国内外研究机构的重视。首先针对立场检测主流方法和前沿进展进行介绍;接着介绍国内外主流的评测会议;最后,总结并展望立场检测技术的发展趋势。

  • 标签: 情感倾向性分析 立场检测 微博
  • 简介:今年3.15曝光了免费WiFi(指无加密WiFi,无需登录密码即可直接使用,WiFi信号旁边没有小锁头标志)的各种风险,通过无加密的WiFi黑客可以直接收集手机中的照片、用户邮箱、各种明文密码。

  • 标签: WIFI 快速检测 安全性 登录密码 加密 黑客
  • 简介:硬件故障或冲突都会使得系统启动时没有检测到CD-ROM这种硬件设备。其表现特征是在Windows图形界面出现以前.系统检测到的硬件设备中没有CD-ROM.这种光驱“丢失”现象一般都发生在使用者开机箱拔插硬件设备或设置CMOS等操作之后。因此找回光驱的办法是先按下面的顺序针对硬件进行检查.

  • 标签: 系统检测 光驱 CD-ROM Windows 硬件设备 系统启动
  • 简介:关于安防工程的验收和检测已有现行的标准和规范,还将陆续出台一些与其相关的标准。这些标准在检验内容和方法基本是一致的。但是在操作方法上有一些差别。这些差别可能导致评价结果的不同。本文作者对于在具体工程的验收检验活动中应如何理解和执行。提出了相当精辟的见解。

  • 标签: 安防工程 防雷系统 接地系统 检测 GB50339 智能建筑
  • 简介:本文是一次安全检测过程,给大家展示网络攻防过程中的一些思路,作为对外宣传的窗口,很多学校都建立了网站,架设了论坛,但是由于种种原因(使用常见的架站软件和论坛程序),版本较老,未及时更新,弥补各种漏洞等),其安全性令人担忧,如果你是稍有安全意识的网管。建议细读下文……

  • 标签: 安全检测 网站漏洞 计算机网络 校园网 论坛程序
  • 简介:1.整体思路在网站服务器禁用了ASP解析上传的aspshell无法执行的情况下,通过域名注册信息得到技术管理员邮箱,通过此邮箱信息得知此邮箱同时注册了另外一个域名cdxxx.cn,

  • 标签: 渗透 检测
  • 简介:id666.com提供个人建站服务,会员比较多,同时还在网上出售自己的程序,让我很想搞一套来试用一番。首先申请一个会员Iijiejie,进去看看建站都提供了什么功能,有几个模块,可以自己设置,总的来说功能还是可以的。而且我还在后台管理里发现了ewebeditor,这个将是我们的一大突破口。默认密码已更改,但是默认的数据库地址没有改,如图1所示。

  • 标签: 检测 .com 后台管理 数据库 建站 会员
  • 简介:0引言现代人越来越依赖于手机存储和处理个人信息,甚至是敏感信息。通过手机,我们可以查看用户的通信记录、联系人信息、照片、音频和视频信息、还可以精确地定位用户的地理位置。毫不夸张地说,我们在自己的手机的面前就是透明的。然而,智能手机对这些私人信息的管理和访问控制存在各种各样的安全隐患。Android操作系统上的各个程序是相对独立的,分别被赋予一些有限的访问系统保护资源或者其它应用程序资源的权限。

  • 标签: ANDROID 应用程序 静态检测 私人信息 通信记录 应用软件
  • 简介:这是联想公司最新发布的一款入侵检测安全产品。该产品采用分布式入侵检测系统构架,使用了LEADER入侵检测引擎,综合使用模式匹配、协议分析、异常检测、重点监视内容恢复和网络审计等入侵分析与检测技术,可全面监视和分析网络的通信状态.提供实时的入侵检测及相应的防护手段。

  • 标签: 入侵检测系统 分布式入侵检测 安全产品 联想公司 系统构架 检测引擎
  • 简介:公共网络是作为传播知识的公共服务机构的网络,由于公共网络服务的公共属性,相对而言用户数量大,容易成为黑客的攻击目标。因此,本文基于各种网络协议信息的"流量"统计的角度,进行网络入侵检测系统的设计和分析。

  • 标签: 公共网络 入侵检测 系统设计
  • 简介:造成该故障的原因一般是硬盘主引导记录中的分区表有错误,硬盘不能启动大都是由于硬盘上的主引导记录、DOS引导记录、三个系统隐含文件出现错误导致的,用上述命令可使FDISK中正确的主引导程序和结束标志覆盖硬盘上的主引导程序

  • 标签: 常见硬盘 微机常见 故障分析检测
  • 简介:防火墙和入侵检测产品日趋成熟,并为网络安全的不同方面提供了不同程度的保护功能.当前业界推荐联合使用防火墙和入侵检测产品,以便有更完整的安全性.使用防火墙预防攻击,保护其数据和资源的安全.使用入侵检测系统发现攻击,在理论上,这听起来是很理想,然而,实际上这个想法是不切实际的.理论和实际经常是不相符,因为不同产品有不同的弱点.本文以此为出发点,对防火墙和入侵检测产品进行了分析和评测.

  • 标签: 防火墙 入侵检测 网络安全 计算机网络
  • 简介:y)就是眼睛在人脸图像中的位置,眼睛是一个在人脸检测中极为重要的人脸特征,图8基于肤色、几何特征和灰度信息的人眼定位结果示意图

  • 标签: 中的眼睛 人脸检测 定位算法