精华内容
下载资源
问答
  • 招数 第一招 防范IP探测 网络黑客们一直在网上对你虎视耽耽,一旦你不小心暴露了自己的IP,他们就会肆无忌惮地钻进你的电脑”,所以千万要看好自己的IP。 一、IP如何被探测 1.由于QQ采用的是UDP数据包通讯,...

    三大招数

     第一招 防范IP探测

      网络黑客们一直在网上对你虎视耽耽,一旦你不小心暴露了自己的IP,他们就会肆无忌惮地钻进你的电脑”,所以千万要看好自己的IP。

      一、IP如何被探测

      1.由于QQ采用的是UDP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视UDP数据包来获得你的IP和QQ的端口号。从理论上说,在直接通讯的模式下,想避免攻击者发现你的IP地址是十分困难的。

      2. IP探测的另一个方法是端口扫描。QQ的通讯端口值默认情况下是8000,攻击者可以通过集中扫描某一地址段的8000端口,来获得那些正在使用QQ的IP地址。

      二、防范IP探测

      1.防范IP探测比较可行的方法是阻止攻击者与你直接通讯。在QQ的个人设定里修改身份验证默认值为“需要身份认证才能把我加为好友”,这样攻击者也还是可以通过某些特殊的信息发送软件跟你通讯,所以你还应该在系统参数设置里把“拒绝陌生人消息”选上。

      2.通过代理服务器上QQ或者隐身登录。通过代理服务器上QQ,这样你就可以隐藏自己的真实IP,而攻击者所看到的IP只是代理服务的地址。隐身登录QQ后发送的消息是通过腾讯的服务器中转的,这样攻击者获取的IP也只是腾讯服务器的地址。

      3.修改QQ通讯端口默认值(默认端口是8000),可以避免被攻击者扫描到IP地址。

      4.试着使用一些隐藏IP的软件来把自己的IP藏起来(如winspoof)。

      第二招 防范消息炸弹

      在用QQ时,还要防范消息炸弹的骚扰,不然,也许就会被无聊人士炸掉噢。

      一、消息炸弹的危害

      被炸的滋味不好受吧,不能正常的上网和聊天、网络速度越来越慢、系统资源越来越少,甚至断线死机,最重要的是会气坏身体,这可是革命的本钱啊。

      二、防范消息炸弹

      1.不要轻易添加陌生人,不要在QQ上四处惹是生非。

      2.在腾讯新推出的版本里面采取了一定安全措施阻止信息炸弹,所以要防止信息炸弹最好是常常升级QQ版本,并且在设置里面设定“拒绝陌生人消息”,这样你就可以避免被这些垃圾信息所骚扰。 

      第三招 防范密码盗窃

      失去QQ的日子,网络生活变得如此黯淡,我们内心在痛苦地呼喊:“你快回来……”

      一、密码如何被盗

      1.在网吧等公共场合使用QQ后,没有及时清除QQ密码和本地消息记录文件,攻击者会轻易地盗走密码。

      2.攻击你在腾讯注册的邮箱。由于腾讯有一个忘记密码功能,它将用户的QQ密码发送到用户注册时留下的邮箱里,攻击者一旦破获这个邮箱,即可以很简单的拿到QQ密码。

      3.利用远程破解软件暴力获取QQ密码(其实是很笨的方法)。

      4.通过植入木马程序盗取QQ密码。

      二、防范密码盗窃

      1.在网吧等公共场合使用QQ后,离开时一定要记得把QQ密码和本地消息记录文件清除掉。最好再更改一次密码,以防有程序记录你的密码。

      2.运行QQ注册向导之前,将它的系统文件夹复制并且改名存放,离开网吧的时候将系统文件夹删除,然后把改名存放的原系统文件夹改回来。

      3.必须到腾讯主页去申请密码保护功能,申请网址:http://service.tencent.com/reg/register.shtml。这样即使别人盗用了你的密码,你也可以通过密码保护拿回你的密码。

      4.不要轻易打开那些陌生可疑的文件,特别是EXE文件。它们很可能是木马程序或者被捆绑了木马程序的文件,如果电脑不小心中了木马,再长再复杂的密码都是无用的。

      八项注意

      1.注意经常更新QQ的版本。下载地址:http://www.mydown.com

      2.一定记得把个人设定里修改身份验证默认值设置为“需要身份认证才能把我加为好友”,将系统参数设置为“拒绝陌生人消息”。

      3.申请密码保护。申请网址:http://service.tencent.com/reg/register.shtml

      4.在网络安全设置里设定“启用本地消息加密”功能。

      5.千万不要轻易打开陌生人发给你的可疑文件。

      6.最好不要到网吧等公共场合使用QQ。实在需要使用,注意在离开前删除自己信息和密码记录。

      7.一定注意QQ密码设定的长度和复杂度。

      8.注意不要轻易暴露自己在腾讯注册E-mail,并注意E-mail密码设定的长度和复杂度。


    本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://hackbase.com/tech/2007%2D08%2D13/10171877178/
    本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://hackbase.com/tech/2007%2D08%2D13/10171877178/
    本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://hackbase.com/tech/2007%2D08%2D13/10171877178/
    本篇文章来源于 黑客基地-全球最大的中文黑客站 原文链接:http://hackbase.com/tech/2007%2D08%2D13/10171877178/ 

    展开全文
  • 一、网站应用攻击与防御 二、信息加密技术与密钥安全 三、信息过滤与反垃圾 ...通过本书的学习,我们从高性能、高可用、伸缩性、可扩展性、安全性五个方面的架构学习了每个方面经典的技术方案,虽然以理论偏...

    一、网站应用攻击与防御

    二、信息加密技术与密钥安全

    三、信息过滤与反垃圾

    四、电子商务风险控制

    五、学习总结

      转眼之间,《大型网站技术架构》的读书笔记到此就结束了。最近时间非常紧,因此本篇没有详细对笔记进行介绍(本篇涉及太多内容,而且都是安全相关的)。通过本书的学习,我们从高性能、高可用、伸缩性、可扩展性、安全性五个方面的架构学习了每个方面经典的技术方案,虽然以理论偏多,但还是可以从中管中窥豹,一览大型网站技术的面貌。

    展开全文
  • 给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则可以...在Linux下umask的进制模式位6代表:C。 A.拒绝访问 B.写入 C.读取和写入 D.读取、写入和执行 4. 网页恶意代码通常利用( )来实现植入并进...

    给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则可以利用的网段数和每个网段最大主机数分别为_____B_。
    A.512126
    B.1022,62
    C.1024,62
    D.1022,64
    2.
    监听的可能性比较低的是( )数据链路 B
    A.Ethernet
    B.电话线
    C.有线电视频道
    D.无线电
    3.
    在Linux下umask的八进制模式位6代表:C
    A.拒绝访问
    B.写入
    C.读取和写入
    D.读取、写入和执行
    4.
    网页恶意代码通常利用( )来实现植入并进行攻击。C
    A.口令攻击
    B.U盘工具
    C.IE浏览器的漏洞
    D.拒绝服务攻击
    5.
    计算机病毒的危害性表现在____B__。
    A.能造成计算机部分配置永久性失效
    B.影响程序的执行或破坏用户数据与程序
    C.不影响计算机的运行速度
    D.不影响计算机的运算结果
    6.
    管理员欲搭建一个拓扑结构为总线型的网络,其网络干线电缆长度为2400米,则下列网卡中哪种类型比较适合:__。B
    A.具有RJ-45接口的网卡
    B.具有AUI端口的网卡
    C.具有BNC端口的网卡
    D.具有FDDI接口的网卡
    7.
    在进行计算机网路安全设计、规划时,不合理的是____A

    A.只考虑安全的原则
    B.易操作性原则
    C.适应性、灵活性原则
    D.多重保护原则
    8.
    你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?B

    A.everyone读取和运行
    B.everyone完全控制
    C.everyone读取、运行、写入
    D.以上都不对
    9.
    对日志数据进行审计检查,属于_____B_类控制措施。
    A.预防
    B.检测
    C.威慑
    D.修正
    10.
    用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住C
    A.WIN键和Z键
    B.F1键和L键
    C.WIN键和L键
    D.F1键和Z键

    展开全文
  • 谈谈 分布式理论基石

    2020-06-27 10:13:29
    分布式计算的八大谬论 网络是可靠的 网络延迟是0 带宽是无限的 网络是安全的 网络拓扑是从不改变的 只有一个管理员 传输成本是0 网络是同构的 不难看出上边说的这些事确确实实存在的问题。但是...

    分布式计算的八大谬论

    1. 网络是可靠的

    2. 网络延迟是0

    3. 带宽是无限的

    4. 网络是安全的

    5. 网络拓扑是从不改变的

    6. 只有一个管理员

    7. 传输成本是0

    8. 网络是同构的

    不难看出上边说的这些事确确实实存在的问题。但是我们在开发中往往会有意无意的忽略它,希望大家在今后的工作中多多思考下

    CAP 理论

    在这里插入图片描述

    Consistency

    一致性:指客户端每次操作,不管访问那个节点,要么读到的都是同一份最新数据,要么失败。 一致性强调的是各个节点间的数据一致性,而不是强调的数据完整性

    二阶段提交协议,不仅仅是协议,也是一种非常经典的思想。二阶段提交在达成提交操作共识的算法中应用广泛,比如 XA 协议、TCC、Paxos、Raft 等。我希望你不仅能理解二阶段提交协议,更能理解协议背后的二阶段提交的思想,当后续需要时,能灵活地根据二阶段提交思想,设计新的事务或一致性协议。

    幂等性,是指同一操作对同一系统的任意多次执行,所产生的影响均与一次执行的影响相同,不会因为多次执行而产生副作用。常见的实现方法有 Token、索引等。它的本质是通过唯一标识,标记同一操作的方式,来消除多次执行的副作用。

    Paxos、Raft 等强一致性算法,也采用了二阶段提交操作,在“提交请求阶段”,只要大多数节点确认就可以,而具有 ACID 特性的事务,则要求全部节点确认可以。所以可以将具有 ACID 特性的操作,理解为最强的一致性。

    建议在开发实现分布式系统,如果不是必须,尽量不要实现事务,可以考虑采用强一致性或最终一致性

    Availability

    可用性:指说任何来自客户端的请求,不管访问那个节点,都能得到响应,但是不保证是同一份最新数据,可用性强调的是服务可用,但是不保证数据一致

    Partition Tolerance

    分区容错性:指当前节点出现任意数量的消息丢失或者高延迟的时候,系统仍然可以继续提供服务,分区容错性是不管我的内部出现什么样的数据同步问题,我一直运行,提供服务,强调的是集群对分区故障的容错能力 ,该特性是在分布式中必须要考虑的一个

    BASE 理论

    Basically Availabel

    基本可用 :指分布式系统出现故障的时候,允许损失部分可用性,即保证可信可用。

    它主要强调的是:基本可用在本质上是一种妥协,也就是在出现节点故障或者系统过载的时候,通过牺牲非核心功能的可用性,保障核心功能的稳定运行。 基本可用的四板斧 流量削峰、延迟响应、体验降级、过载保护

    Soft State

    软状态 :允许系统存在中间状态,而该中间状态不会影响系统整体可用性。分布式存储中一般数据至少会有三个副本,允许不同节点间副本的延时就是软状态的体现。 MySQL replication的异步复制就是一种体现

    Eventual Consistency

    最终一致性: 指系统中的所有数据副本经过一定时间后,最终能够叨叨一致的状态。弱一致性和强一致性相反,最终一致性是弱一致性的一种特殊情况。

    实现最终一致性的几种方式:

    • 读时修复

    • 写时修复

      写时修复不需要做数据一致性对比,性能消耗比较低,对系统运行影响也不大。比较优秀,应优先应用。也可以实现一些自定义写一致性级别:ALL、Quorum、One、Any

    • 异步修复

    总结

    1. BASE 理论是对 CAP 中一致性和可用性权衡的结果,它来源于对大规模互联网分布式系统实践的总结,是基于 CAP 定理逐步演化而来的。它的核心思想是,如果不是必须的话,不推荐实现事务或强一致性,鼓励可用性和性能优先,根据业务的场景特点,来实现非常弹性的基本可用,以及实现数据的最终一致性。

    2. BASE 理论主张通过牺牲部分功能的可用性,实现整体的基本可用,也就是说,通过服务降级的方式,努力保障极端情况下的系统可用性。

    3. ACID 理论是传统数据库常用的设计理念,追求强一致性模型。BASE 理论支持的是大型分布式系统,通过牺牲强一致性获得高可用性。BASE 理论在很大程度上,解决了事务型系统在性能、容错、可用性等方面痛点。另外我再多说一句,BASE 理论在 NoSQL 中应用广泛,是 NoSQL 系统设计的事实上的理论支撑。

    展开全文
  • 会计理论考试题

    2012-03-07 21:04:40
    A、文件占用的空间变 B、发生异常蜂鸣声 C、屏幕显示异常图形 D、机内的电扇不转 2. Windows98支持下面___C__网络协议。 A、Net BEUI B、IPX/SPX C、TCP/IP D、Banyan VINES 3.为了方便人们记忆;阅读和编程,...
  • 为了避免采高工作面重复开采沟通至地表水体,发生水害事故,采用关键层理论及相似材料模拟对工作面覆岩破坏规律进行了研究。基于关键层理论,确定了红石湾煤矿五煤及煤覆岩中的关键层,并计算了导水裂隙带发育高度;...
  • 分布式系统八大谬论: 1.网络相当可靠 2.延迟为0 3.传输带宽是无限的 4.网络相当安全。 5.拓扑结构不会改变 6.必须要有一名管理员 7.传输成本为0 8.网络同质化。 分布式最常出现的问题: 1.通信异常。表现为网络...
  • 为了权衡VPP的经济性与配电网的安全性,建立了基于非合作博弈理论的VPP优化调度博弈模型,并且采用随机规划法处理风/光可再生能源以及电价的不确定性。以某市城北变引线配电网为算例,对VPP优化调度模型、配电网...
  • 第六/七//九/十部分是对云计算、物联网、工业控制系统、移动互联、大数据五不同安全场景方向下等保2.0的扩展要求安全与方案讲解。 第十一部分是结合目前主流安全厂商针对等保产品进行对比分析。文章最后...
  • 更高效的布隆过滤器、同态加密1.定义2.问题与挑战3.函数加密九、其他问题1.零知识证明2.量子密码学3.社会工程学 四、数字证书   对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。理论上任何人...
  • 深入研究Windows内部原理系列之:内存管理揭秘 讲师信息:徐晓卓 2007年02月05日 14:00-15:30 Level: 400 工欲善其事,必先利其器。如果能够深入了解Windows内存管理机制,那么无论在系统配置还是在故障排错...
  • 鹤煤矿2202工作面采动对矿井主煤仓硐室的破坏造成其失稳,从而影响煤仓的安全使用,采用相似材料模拟试验、理论分析和现场实测的方法,分析了工作面采动影响煤仓硐室围岩稳定性的原因,得出了煤仓上覆岩层的运动规律、...
  • 针对王家山煤矿47407倾角特厚煤层综放工作面矿压动力显现危险预测区域内两道爆破卸压后,在该区域回采期间工作面中段(圆弧段)出现高压力显现的问题,通过对两道爆破前后工作面的压力分布进行现场观测,并基于弹塑性...
  • 第六章 关系数据理论 6.1 问题的提出 6.2 规范化 6.3 数据依赖的公理系统 *6.4 模式的分解 6.5 小结 第七章 数据库设计 第章 数据库编程 第九章 关系查询处理和查询优化 第十章 数据库恢复技术 第十一章 并发控制 ...
  • 大学文献检索资料 DOC

    2009-11-28 10:35:24
    IPC共分为大部,类号由A—H个大写字母表示。 A部:人类生活需要 B部:作业;运输 C部:化学;冶金 D部:纺织;造纸 E部:固定建筑物 F部:机械工程、照明、采暖 。武器;爆破 G部:物理 H部:电学 ● ...
  • 第四章 数据库安全性 第五章 数据库完整性 ? 设计与应用开发篇 第六章 关系数据理论数据库设计 第七章 数据库设计 第章 数据库编程 系统篇 第九章 关系查询处理和查询优化 第十章 数据库恢复技术 第十一章 并发...
  • 强大的扫描工具x-scan

    2009-11-13 23:17:02
    理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。 二. 功能简介: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服 务...
  • 煤炭工业在资源勘探与地质保障、智能化建设、废弃资源利用、环境负外部性、粉尘防控与职业安全、清洁高效利用、煤及共伴生资源协调开发及煤炭人才储备八大方面面临严峻挑战,将大数据、云计算、人工智能、物联网、...
  • 安林煤矿采区下部延伸机轨巷在锚网喷掘进时由于支护密度较,该巷道掘进进度每月总是在35m左右,使区域延伸工程进度受到一定影响。通过对岩巷锚网喷支护掘巷阶段巷道矿压显现特征的现场测试,采用弹塑性理论对锚网喷...
  • 原文作者:IT Security译文作者:冰血封情 [E.S.... 如果您翻阅最近的一些关于入侵检测的文档,你就会发现很多核心理论都是上溯到公共因特网之前的十年代。当时,大多数入侵者可能都是一些发泄不满的高中或者大学的学
  • ### 八大操作: 内存交互操作有8种,虚拟机实现必须保证每一个操作都是原子的,不可再分的(对于double和long类型的变量来说,load、store、read和write操作在某些平台上允许例外) lock (锁定):作用于主内存的...
  • 为保证巷道过采空区期间安全掘进及巷道围岩使用期间稳定,以平煤矿二号井己五采区1号中部车场设备道为研究对象,综合采用理论分析、现场试验及现场监测的方法研究了管棚囊袋注浆超前支护技术对过采空区巷道围岩支护...
  • GET是倾向于服务器端获取数据,它可以直接在浏览器后面拼接,大小在2KB左右,会被浏览器主动缓存,采用明文发送,相对于POST不是很安全。数据格式必须是url编码格式。 POST是倾向于服务器传递数据,它可以在请求体内...
  • 分布式事务

    2019-07-21 23:24:43
    分布式计算的八大谬论5.分布式事务隐藏在冰山之下二、分布式事务:解决方案(思想)1.每个业务事务都需要导致单个同步提交简单理解实现方法:选择一个服务主要处理该事务,该服务应该负责安全(鲁棒)的分布式事务2....
  • 曾有人统计过一些大大小小影响较的数据中心故障,百分之十均与人有关,另外有百分之十与那些不可抗拒的天灾有关。一个数据中心如果能将这两个方面避免,肯定不再会出现严重的业务中断事故,或者是信息泄露的安全...
  • 帝国备份王拿shell

    2011-01-24 19:49:59
    信息来源:邪恶进制信息安全团队(www.eviloctal.com) 文章作者:fhod 帝国备份王(Empirebak)简介 EmpireBak是一款完全免费、专门为Mysql大数据的备份与导入而设计的软件,系统采用分卷备份与导入,理论上可备份...
  • 数据库大纲

    2020-03-20 16:40:37
    <数据库大纲>...第四章:数据库安全性控制 第五章:数据库完整性 第六章:关系数据理论 第七章:数据库设计 第章:数据库编程 第九章:关系系统及其查询优化 第十章:数据库恢复 第十一章:并发控制 ...
  • 该模型不仅可以用来检测C代码中潜在的绝多数整型错误,而且还能根据其出错原因将其分类到所定义的种错误类型。与SDG检测模型仅采用图同构算法进行检测相比,先使用类型推断算法再对QSDG进行检测可以降低检测所...

空空如也

空空如也

1 2 3 4 5
收藏数 92
精华内容 36
关键字:

安全八大理论