精选国内外互联网行业最新文章及报告,让网友获得最新的海内外互联网动态

安全设置

当前位置: 主页 > 网络安全 > 安全设置 >

Windows设置系统权限防止病毒入侵的一些经验分享

Windows设置系统权限防止病毒入侵的一些经验分享

请确保您的硬盘分区为NTFS格式,并且在“文件夹选项”中去掉“简单文件共享”的勾选   [详细]

时间: 2015-04-14 阅读:(197)

Linux下禁止UDP发包的脚本代码

Linux下禁止UDP发包的脚本代码

有的网站被恶意放上UDP发包工具攻击别人 导致流量大量流失,一般服务器只有DNS使用udp协议,其它则可禁用UDP数据包外出,为此写了个脚本只允许目标DNS服务器的UDP   [详细]

时间: 2015-04-14 阅读:(157)

了解防火墙,防火墙分为哪几个种类

了解防火墙,防火墙分为哪几个种类

在网络给我们带来了方便的同时,互联网的弊端也慢慢显露出来,不少人在联网时会被人有意或者无意的攻击,从而导致自己存储在计算机上的资料被入侵者盗取或者丢失   [详细]

时间: 2015-04-14 阅读:(166)

Flash Cookie的有效关闭方法以此来避免信息泄露

Flash Cookie的有效关闭方法以此来避免信息泄露

Flash Cookie可以跨浏览器对不同Cookies进行身份剔重,但是不易删除。那么如何关闭Flash Cookie,下面有个不错的方法,感兴趣的朋友可以参考下   [详细]

时间: 2015-04-14 阅读:(542)

如何防止IP信息被泄露 采用隐藏IP的方法可以解决

如何防止IP信息被泄露 采用隐藏IP的方法可以解决

“IP”作为Net用户的重要标示,是黑客首先需要了解的,获取的方法有很多如:在局域网内使用 Ping指令等等,有安全意识的朋友可不要错过本文了   [详细]

时间: 2015-04-14 阅读:(183)

十五招提升服务器安全等级

十五招提升服务器安全等级

总是担心服务器的安全但又不知道从何下手?被攻击了应该怎么预防?服务器日常安全维护怎么做才安全?一点小事就得提工单、打电话,时间精力不够用?不用烦恼,今   [详细]

时间: 2015-04-14 阅读:(158)

linux下防止ssh暴力破解的方法

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者ap   [详细]

时间: 2015-04-14 阅读:(0)

PHP Hash冲突导致 CPU 100%的完全解决方法

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站   [详细]

时间: 2015-04-14 阅读:(7)

快速击破PaaS安全三大挑战的诀窍

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案   [详细]

时间: 2015-04-14 阅读:(4)

<b>禁止sethc.exe运行 防止3389的sethc后门</b>

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序   [详细]

时间: 2015-04-14 阅读:(14)

网管教你预防黑客DdoS攻击的技巧

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性   [详细]

时间: 2015-04-14 阅读:(7)

比特币挖矿木马简单的预防方法

比特币挖矿木马简单的预防方法

显卡挖掘虚拟货币比特币的效率远比 CPU 要高。如果你是一位 3D 游戏玩家,正好中了比特币挖矿木马,就会发现在玩游戏时会非常卡顿,下面与大家分享下比特币挖矿   [详细]

时间: 2015-04-14 阅读:(6)

安全策略对网络化设备管理有用吗

安全策略对网络化设备管理有用吗

对于大多数IT专业人士而言,融合网络是件好事。不论是对我们正在谈论的数据和语音网络、数据和存储网络的融合,还是对最近谈论更多的数据和设备或电力管理网络的   [详细]

时间: 2015-04-14 阅读:(1)

Java防止SQL注入的几个途径

Java防止SQL注入的几个途径

java防SQL注入,最简单的办法是杜绝SQL拼接,SQL注入攻击能得逞是因为在原有SQL语句中加入了新的逻辑   [详细]

时间: 2015-04-14 阅读:(0)

<b>BYOD需要更具时效性的网络安全防护策略</b>

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导   [详细]

时间: 2015-04-14 阅读:(3)
  • 首页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 下一页
  • 末页
  • 8112
  • 你喜欢的文章
    返回首页
    扫描微信
    返回顶部