C114通信网 通信人家园 通信百科 注册 登录 帮助 手机版 RSS订阅 
到百科首页  
通信百科 > 搜索词条
  共找到相关词条 25 个


SQL注入攻击
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即S...
24.91K  2008/12/2  服务器被拔线

根桥
根桥(root bridge):是指交换拓扑信息的网桥,当需要改变拓扑时,在一个生成树执行中带有指定的网桥来通知在网络中的其它所有的网桥。   根网桥选择的依据:网桥ID{由网桥优先级(可修改)和MAC地址(不可被用户修改)组成}   选择流程:   1、第一次启动交换机时,自己假定是根网桥,发出BPDU报文宣告。   2、每个交换机分析报文,根据网桥ID选择根网桥,网桥ID小的将...
.59K  2008/11/24  飞一般的人

WAP攻击
黑客们在网络上疯狂肆虐之后,又将“触角”伸向了WAP(无线应用协议的英文简写),继而WAP成为了他们的又一个攻击目标。“WAP攻击”主要是指攻击WAP服务器,使启用了WAP服务的手机无法接收正常信息。由于目前WAP无线网络的安全机制并非相当严密,因而这一领域将受到越来越多黑客的“染指”。现在,我们使用的手机绝大部分都已支持WAP上网,而手机的WAP功能则需要专门的WAP服务器来支持,若...
.51K  2008/11/13  ILIKEC

Minix
Minix的名称取自英语Mini UNIX,是一个迷你版本的类Unix操作系统(约300MB),其它类似的系统还有Idris,Coherent,和Uniflex等。这些类Unix操作系统都是重新发展的,并没有使用任何AT&T的程序码   历史   Minix原来是荷兰阿姆斯特丹的Vrije大学计算机科学系的Andrew S. Tanenbaum教授所发展的一个类Unix操作系统。全部的程序码共约12,000行,并置于他的著作Operating Systems:...
6.66K  2008/10/14  3G不好说

基带信号
基带信号(Baseband Signal)   信源(信息源,也称发终端)发出的没有经过调制(进行频谱搬移和变换)的原始电信号,其特点是频率较低,信号频谱从零频附近开始,具有低通形式。根据原始电信号的特征,基带信号可分为数字基带信号和模拟基带信号(相应地,信源也分为数字信源和模拟信源。)其由信源决定。说的通俗一点,基带信号就是发出的直接表达了要传输的信息的信号,比如我们说话的...
.73K  2008/10/14  无限路由

IP炸弹
IP炸弹是指用IP炸弹工具(一种黑客攻击软件) ,发送大量的特殊数据包,对远程计算机的Windows系统的漏洞进行攻击,以消耗100%的系统资源,导致服务器停机或重启。IP炸弹攻击主要针对某一个IP地址段内的服务器。对Windows 95/NT来说,主要是利用NetBIOS网络协定的例行处理程序OOB的漏洞,将一些特定的数据封包,以OOB方式放在某个IP地址的某个开启的端口上(通常为139、137、135),使你的电脑...
.48K  2008/10/8  无限路由

IP党
经常出现在百度贴吧或者各种论坛里的一些人。   他们不登陆账号,直接发表言论,所以署名都是一串常常的IP因此得名:IP党   IP党往往喜欢发骂人帖和一些小白帖,因此常常遭到网民的鄙视
.18K  2008/10/8  中国通信一员

加密技术
1.什么是加密技术?   加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密...
8.14K  2008/9/27  无限路由

Email-Worm.Win32.Klez.dc
病毒名称   Email-Worm.Win32.Klez.dc   捕获时间   2007-10-26   病毒症状   该病毒是一个使用VC++6.0编写的蠕虫程序,长度为87,502字节,图标为windows默认可执行文件图标,病毒扩展名为exe,传播途径主要为邮件传播、局域网传播。   病毒分析   该蠕虫程序激活后,在%systemroot%\system32目录下生成Winklxq.exe和Wqk.dll文件,在%systemroot%\temp目录下...
.77K  2008/9/27  风元素

WarDriving
war driving(驾驶攻击)   也称为接入点映射,这是一种在驾车围绕企业或住所邻里时扫描无线网络名称的活动。   要想进行驾驶攻击你就要具备一辆车、一台电脑(膝上型电脑)、一个工作在混杂模式下的无线以太网网卡,还有一个装在车顶部或车内的天线。   因为一个无线局域网可能仅局限于一栋办公楼的范围内,外部使用者就有可能会入侵网络,获得免费的企业内部网络连接,还可...
.83K  2008/9/26  3G不好说

ARP攻击
ARP定义 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的底层协议,负责将某个IP地址解析成对应的MAC地址。 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 ARP攻击原理 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量...
3.35K  2008/9/12  服务器被拔线

公网IP
公网、内网是两种Internet的接入方式。 公网接入方式:上网的计算机得到的IP地址是Inetnet上的非保留地址。公网的计算机和Internet上的其他计算机可随意互相访问。 NAT(Network Address Translator)是网络地址转换,它实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。NAT的最典型应用是:在一个局域网内...
1.59K  2022/5/14  woodnn

Win32.Maslan.B
Win32.Maslan.B病毒特征 病毒名称:Win32.Maslan.B 疯狂性:低 破坏性:中 普及度:中 Win32.Maslan.B病毒描述: Win32.Maslan.B是一种通过邮件、网络共享并利用系统漏洞进行传播的蠕虫。它还会在被感染机器上生成一种Win32.Sdbot的变种。 运行时,Maslan.B 复制到%System%\___u。随后,它会生成%System%\___r.exe 并以参数"-1"运...
.79K  2008/9/11  hr04579

脚印拓取
脚印拓取,或译为足迹蒐集(Footprinting),俗称“踩点”。是黑客入侵预定目标如服务器检测目标有何漏洞搜集有用信息资讯再最终制定入侵方案的方法之一,另一种一般为扫描。 whois 可以在域名机构网站如apnic查询到一些域名注册者所有者的社会信息,黑客利用这些信息为入侵提供方便 Whois search还可以查询到IP的注册公司信息 其它社交工程踩点方法 Google的缓存快照功能可以查询到...
.5K  2008/8/22  3G不好说

黑客技术
黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。 很显然,黑客技术对网络具有破坏能力。近段时间,一个很普通的黑客攻击手段把世界上一些顶级的大网站轮流考验了一遍,结果证明即使是如yahoo这样具有雄厚的技术支持的高性能商...
12.46K  2008/8/5  通信老不死

ACK Flood
ACK Flood攻击。在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会...
2.09K  2008/8/4  通信老不死

Shed
Shed是基于NetBIOS的攻击Windows的软件。NetBIOS(Network Basic Input Output System,网络基本输入输出系统),是一种应用程序接口(API),作用是为局域网(LAN)添加特殊功能,几乎所有的局域网电脑都是在NetBIOS基础上工作的。在我们的Windows 95、99、或Me中,NetBIOS是和TCP/IP捆绑在一起的,这是十分危险的!但当我们安装TCP/IP协议时,默认情况下NetBIOS和它的文...
.52K  2008/8/1  无限路由

泪滴
(teardrop) 泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。    防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
.34K  2008/8/1  家园副管03

UDP洪水
(UDP  flood) 各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。    防御:关掉不必要的TCP/IP服务,或者...
.41K  2008/8/1  无限路由

拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到...
20.53K  2008/7/25  狂风暴雨

共有信息数:25,分页: [1] [2]
页