- 博客(15)
- 收藏
- 关注
转载 曲成义:信息安全的理解和全局对策
曲成义:信息安全的理解和全局对策 面对信息化的高速发展,信息安全面临着极其严峻的形势。国家信息化专家咨询委员会曲成义站在全局的高度,深刻剖析了信息安全的四大特征和难点,指出了信息安全需创建的四种能力和“六性”,并从信息安全的顶层设计出发,总结出四项全局对策。一、信息安全要创建“四种能力”1.构建完善的信息安全基础设施,为信
2012-06-30 19:49:37
2394
原创 网络安全态势定义
态势感知(Situation Awareness)最早见于航空飞行中人为因素的研究,此后在航空空中管制、电厂管理、军事指挥控制、消防和医疗紧急服务等领域被广泛地研究。网络势的概念借鉴于此,术语有Network Situation Awareness(NetSA)或Cyber Si
2011-07-24 20:57:52
1992
转载 『zz』安全公理/定理/推理
公理:所有的程序都有缺陷(摩菲定理)大程序定律:大程序的缺陷甚至比它包含的内容还多推理:一个安全相关程序有安全性缺陷定理:只要不运行这个程序,那么这个程序有缺陷,也无关紧要推理:只要不运行这个程序,那么这个程序有安全性漏洞,也无关紧要 定理:对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能地小推论:防火墙基本法则:防火墙必须配置得尽可能地小,才能降低风险。
2007-05-22 10:13:00
1078
原创 《Google Hacks》读书笔记1
基本语法1. 布尔逻辑. Google 默认的连接符是AND;如不加其他修饰符号直接搜索的话, Google就会对所有的关键字同时进行搜索.如希望查询的结果是关键词的任一个可用OR(|)。2. 否定。可用"-"。3. 约束扩展。通常搜索会忽略一些常用的词。可用"+"不忽略这些词。4. 同义词,"~"。5. 数字范围。".."。如,"V3 手机 ..1500".6. Feel
2006-06-16 16:24:00
1663
原创 网站性能测试
网站访问的的速度,主要有三方面,一是机器性能,看其CPU,内存和IO处理能力;第二是网络环境,看ISP提供的网络质量如何;第三是网站代码的编写的优化。通用指标1. Processor Time: 服务器CPU占用率,当平均超过70%时,服务能力接近饱和。2. Memory Available MByte: 可用内存数,不能有严重内存泄漏情况出现。3. Physiccal Disk Time:
2006-06-14 14:49:00
986
原创 在边界路由器上手动关闭服务配置
Router(config)# no cdp runRouter(config)# no service tcp-small-serversRouter(config)# no service udp-small-servesRouter(config)# no ip fingeRouter(config)# no ip identdRouter(config)# no i
2006-05-24 16:05:00
1198
原创 ASP防SQL Injection方法
原以为SQL注入已经是过时的话题,最近工作上发现许多网站还是存在着这方面的漏洞。不少网管对“‘”和关键字过滤,对于网上流行的一些SQL注入工具还是毫无作用。看来老话题还得重谈,SQL注入还需要更多的关注。 通常判断网站是否存在SQL注入漏洞,可以通过下面3种方法。1.数字型 "select * from table_name where field_name=1"1 and
2006-03-06 11:03:00
973
转载 ASP最新SQL防注入过滤函数
Function Checkstr(Str) If Isnull(Str) Then CheckStr = "" Exit Function End If Str = Replace(Str,Chr(0),"", 1, -1, 1) Str = Replace(Str, """", """, 1, -1, 1) Str = Replace(Str," Str = Replace(S
2006-03-03 16:48:00
1773
原创 Common skills of SQL injection
A. 获取字符串数据1.直接把字符串数据与数字比较,如"@@version"and (select @@version)=02.用CONVERT或CAST把字符串转换为INT类型http://192.168.175.9/sqli/search.asp?id=1 and CONVERT(int,@@version) > 0http://192.168.175.9/sqli/search.asp?
2006-02-27 22:29:00
1058
转载 Table of ASCII Characters
放这备查 Char Dec Oct Hex | Char Dec Oct Hex------------------------------------------(nul) 0 0000 0x00 | (sp) 32 0040 0x20(soh) 1 0001 0x01 | ! 33 0041 0x21(stx) 2 0002
2006-02-27 21:41:00
793
原创 ISO的网络管理模型
Performance management(网络吞吐量,用户响应时间,线路利用率) Configuration management,监视网络和系统配置信息跟踪和管理各种硬件和软件元素对网络操作的影响。 Accounting management,测定网络利用率参赛以便适当管制网络的单独或群体使用。 Fault managemen
2006-02-21 23:11:00
2241
原创 网络性能健康检查表
1. 网络拓扑结构和物理基础设施均被良好记录。2. 网络地址和名称以结构化方式分配并被良好记录。3. 网络连线以结构化方式安装,并做好了标记。4. 电信设施接线柜与端点之间网络长度不超过100m。5. 网络可用性满足当前客户目标。6. 网络安全性满足当前客户目标。7. 没有任何局域网或广域网网段饱和
2006-02-15 20:49:00
1489
转载 病毒的命名方法
目前全世界流行的病毒大约有8万种,虽然各个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类特征,该名称是区别病毒种族的,按照不同种类,会有不同的前缀。如蠕虫病毒的前缀是Worm,木马病毒的前缀是Trojan等,前缀可以是单一的,也可以是复合的。病毒名是指一个病毒的家族特征,该名称是区别病毒
2006-02-12 20:30:00
4277
原创 木马简介
木马的分类1. 综合型,窗口型(Sub7,Back Orifice 2K,OPTIX Pro) Dos命令行(WinShell, Telnet木马,NTRootKit) 电子邮件木马 远程遥控软件2.特定型木马,收集某方面资料,通常以邮件方式发送给黑客。如收集按键Keylooger木马,收集操作画面,
2006-02-12 20:17:00
1962
原创 个人密码的设置和管理
密码安全设置 1. 长度最少7个字符(最长128个字符)。2. 包含大写和小写字母、数字、符号。3. 第二个到第6个位置之间至少有一个符号字符。4. 密码中至少有4个不同的字符且不重复。5. 看起来像是随机生成。6. 不在密码中出现登陆名的任何部分。7. 不使用任何语言中既有的单字或名字。8. 不使用数字来代替相似的字母。9. 不重复使
2006-02-12 20:10:00
1455
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人