首页 服务器 编程 必备知识 搜索引擎 圩日手册
站内搜索
最近浏览
推荐文章
热文排行

2009-07-02 00:00:00

SYN攻击原理

SYN攻击原理 chinayoung 发表于 - 2005-8-2 10:10:00 0 推荐SYN攻击 最近对SYN Flood特别感兴趣,看到一个关于SYN cookie firewall的文章,在google搜了一下,没中文的,翻译他一下 本文介绍了4个概念 一:介绍SYN 二:什么是SYN洪水攻击 三:什么是SYN...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:559 | 阅读全文...

2009-05-15 00:00:00

CC攻击的原理和预防

首先攻击者拥有一个流量巨大的网站,这个网站的流量,很可能是他花钱买回来的,当然也可能是他控制的肉鸡,在控制的肉鸡上面访问他的网站。黑客的网站首页非常简单,但是在他的源代码中,却隐藏了达到上百个<iframe>标签。对!聪明的你,应该想得出他的<iframe>标签里面放的是什么了吧?没错!他的<iframe...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:421 | 阅读全文...

2009-05-15 00:00:00

CC攻击的原理和预防

首先攻击者拥有一个流量巨大的网站,这个网站的流量,很可能是他花钱买回来的,当然也可能是他控制的肉鸡,在控制的肉鸡上面访问他的网站。黑客的网站首页非常简单,但是在他的源代码中,却隐藏了达到上百个<iframe>标签。对!聪明的你,应该想得出他的<iframe>标签里面放的是什么了吧?没错!他的<iframe...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:315 | 阅读全文...

2009-05-08 00:00:00

著名黑客工具CC攻击的思路及防范方法

   前置知识:ASP基本阅读能力   蝴蝶:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天.12月5号的时候,全球BitTorrent服务器也...
作者:wangjy17908 | 分类:常见病毒分析 | 标签: | 评论:0 | 浏览:802 | 阅读全文...

2008-11-03 00:00:00

批处理命令

1.Echo 命令 打开回显或关闭请求回显功能,或显示消息。如果没有任何参数,echo 命令将显示当前回显设置。 语法 echo [{on|off}] [message] Sample篅echo off / echo hello world 在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >&g...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:427 | 阅读全文...

2008-10-13 00:00:00

C盘根目录下文件大揭秘

CONFIG.SYS CONFIG.SYS是包含在DOS(磁盘操作系统,Disk Operating System)中的一个文本文件命令,它告诉操作系统计算机如何初始化。多数情况下,CONFIG.SYS命令制定内存设备驱动和程序,以控制硬件设备;开启或进制系统特征;以及限制系统资源。CONFIG.SYS在autoexec.bat(自...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:476 | 阅读全文...

2008-01-21 00:00:00

病毒是怎么命名的?教你认识病毒命名规则

新华网报道 很多时候大家已经用各类安全软件、杀毒软件查出了自己的电脑中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就蒙了,那么长一串的名字,我怎么知道是什么病毒啊?   其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的...
作者:wangjy17908 | 分类:常见病毒分析 | 标签: | 评论:0 | 浏览:528 | 阅读全文...

2007-10-20 00:00:00

Tomcat中用web.xml控制Web应用详解

1 定义头和根元素 部署描述符文件就像所有XML文件一样,必须以一个XML头开始。这个头声明可以使用的XML版本并给出文件的字符编码。 DOCYTPE声明必须立即出现在此头之后。这个声明告诉服务器适用的servlet规范的版本(如2.2或2.3)并指定管理此文件其余部分内容的语法的DTD(Document Type Definit...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:259 | 阅读全文...

2007-10-06 00:00:00

最伟大的软件Unix---英雄迟暮

在去年美国《信息周刊》评选出的有史以来最伟大的12款软件中,Unix 操作系统排名首位.值得一提的是,Java语言排名第五,而微软的Excel电子表格和Google搜索分别列居第九和第十一位.Unix 操作系统的地位可见一斑.   的确,一直以来,Unix服务器凭借高性能、高可靠性及高可用性,每每在关键应用领域能够担当重任.然而,...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:302 | 阅读全文...

2007-10-03 00:00:00

十大流行病毒公布 木马代理居榜首

国家计算机病毒应急处理中心于日前公布2007年十大流行病毒,“木马代理”成为2007年最流行的病毒。 专家提醒,我们既要预防来自全球的网络病毒的攻击,又要严防来自本土的病毒。对于国内的病毒要加快完善预警监测体系,及时发现,及时追踪定位,找到病毒源头,通过提高对制造、传播病毒犯罪行为的打击处理能力,有效遏制国产病毒的产生和蔓延趋势。 ...
作者:wangjy17908 | 分类:常见病毒分析 | 标签: | 评论:0 | 浏览:293 | 阅读全文...

2007-08-12 00:00:00

禁止自动运行

点开始 选择运行 输入gpedit.msc 1、点击“开始”选择“运行”,键入“gpedit.msc”,并运行,打开“组策略”窗口; 2、在左栏的“本地计算机策略”下,打开“计算机配置_管理模板_系统”,然后在右栏的“设置”标题下,双击“关闭自动播放”; 3、选择“设置”选项卡,勾取“已启用”复...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:501 | 阅读全文...

2007-08-03 00:00:00

36招搞定电脑小问题!!

1.解决插电即开机问题   现象:有些朋友有关机后断开电源板电源的习惯,可是却常常被一个问题困扰,就是电源板一通电,计算机就自动开机了,Powe r键形同虚设。解决:有些主板在BIOS设置的“PowerManagementSetup”中,有一个选项“PwronAft erPW-Fail”,它的默认设置为“ON”,将它设置为“OFF”,...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:299 | 阅读全文...

2007-08-03 00:00:00

病毒特征与木马特征(整理)

首先说明,这篇文章后半部分是我本人的拙见,粗浅得很,写出来权当练笔,请大家指正的同时也请大家勿笑在下:) 病毒特征,也算是老掉牙的东西了,本不该拿出来,但作为病毒专区,我想这样的文章还是贴一些为妙,至少能让人看出自己是不是中毒了。 这种特殊程序有以下几种特征: 未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给...
作者:wangjy17908 | 分类:常见病毒分析 | 标签: | 评论:0 | 浏览:397 | 阅读全文...

2007-08-03 00:00:00

电脑维护心得

一、工欲善其事必先利其器 1、 系统安装盘,win98,win2000 pro ,win2000 server,winxp,win2003,每个操作系统至少一张吧,注意,win2000和xp的操作系统盘一定要刻录成集成了最新service pack的,而且每个安装盘最好都是免输入序列号且全自动安装的,多多留意网上,一般都有做好的iso文...
作者:wangjy17908 | 分类:基础安全知识 | 标签: | 评论:0 | 浏览:392 | 阅读全文...

2007-08-03 00:00:00

木马喜欢藏身的地方

------------------------------------------------------------------------------   木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实...
作者:wangjy17908 | 分类:常见病毒分析 | 标签: | 评论:0 | 浏览:200 | 阅读全文...
229条信息,当前第10页56789101112131415
版权所有(C)2005-2015 技术有偿服务QQ:57219882(免费勿扰)
蜀ICP备08107276号-25