Time of Update: 2017-02-27
一、TELNET遠程登入配置1、配置CISCO路由器上登入帳號、口令、帳號層級,如下所示,帳號名abc、口令為abc123、帳號層級為15(最進階別)R1#configure terminalR1(config)#username abc privilege 15 secret abc123R1(config)#endR1#2、配置CISCO路由器遠程登入認證機制,如下所示,配置路由器本地認證R1#configure terminalR1(config)#line vty 0
Time of Update: 2017-02-27
Cloud Firewall是一個最新的概念,最早由IT巨頭思科提出,他們的做法是:把其防火牆升級到“雲”火牆,實現動態防範、主動安全。思科認為,雲火牆的出現意味著第五代防火牆的誕生(前四代分別是:軟體防火牆、硬體防火牆、ASIC防火牆、UTM)。雲火牆的4大特徵包括:防殭屍網路/木馬,防止網路內部主機感染;雲檢測--全球IPS聯動;雲接入—SSL VPN;CloudMonitor--唯一支援Netflow的防火牆,實現了NOC和SOC 的變形平板。雲火牆的&
Time of Update: 2017-02-27
防火牆主要由服務訪問政策、驗證工具、包過濾和應用網關4個部分組成,防火牆就是一個位於電腦和它所串連的網路之間的軟體或硬體(其中硬體防火牆用的很少只有國防部等地才用,因為它價格昂貴)。該電腦流入流出的所有網路通訊均要經過此防火牆。可見防火牆是網路安全中不可或缺的一部分。防火牆是網路安全的屏障一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的N
Time of Update: 2017-02-27
在今年8月份Gartner發布的資訊安全報告中顯示,NGFWs從原理上看,的確超越了普通防火牆的狀態連接埠與協議過濾機制,其內部可以執行一部分基於深度包檢測技術的入侵預防功能,在一些高端裝置上,還可以提供針對連接埠/協議無關的應用程式的身份屬性管理與策略執行功能。然而這份報告也強調指出,雖然有許多公司聲稱NGFW解決方案可以憑藉其掃描能力提供反惡意程式碼軟體的功能,但是這種掃描從根源上說,仍然是基於傳統的包掃描技術,並且只能應用在容量很小的簽名資料庫中。對此,Gartner的安全專家表示說:&q
Time of Update: 2017-02-27
以下這些都是一些ADSL設奮的出廠時的預設初始IP,使用者名稱和密碼,是要調試這些設奮時必須要知道的東西。一般調試這些設奮有三種方法:一種是最常見的WEB方法,就是在瀏覽器中填入設奮的IP,如QX1680,就是在瀏覽器地址欄輸入IP地址:10.0.0.2,出現提示欄後,輸入使用者名稱admin,密碼qxcommsupport,就可以管理員設定介面了。最常見和最簡單的就是這種方法。第二種方法就是用TELNET的方法,telnet IP,如早期的合勤642,方法telnet 192.168.1.1,
Time of Update: 2017-02-27
摘要:本文講述了作者第一次親手接觸Cisco PIX防火牆,總結了防火牆基本配置十個方面的內容。 硬體防火牆,是網路間的牆,防止非法侵入,過濾資訊等,從結構上講,簡單地說是一種PC式的電腦主機加上快閃記憶體(Flash)和防火牆作業系統。它的硬體跟共控機差不多,都是屬於能適合24小時工作的,外觀造型也是相類似。快閃記憶體基本上跟路由器一樣,都是那中EEPROM,作業系統跟Cisco IOS相似,都是命令列(Command)式。 我第一次親手那到的防火牆是Cisco Firewall Pix 52
Time of Update: 2017-02-27
自1957年前蘇聯發射第一顆人造地球衛星以來,人造衛星即被廣泛應用於通訊廣播,電視等領域。1965年第一題商用轔際通訊衛星被送入大西洋上空同步軌道,開始了利用靜止衛星的商業通訊。衛星通訊系統由衛星和地球站兩部分組成。衛星在空中起中繼站的作用,即把地球站發上來的電磁波放大後再返送回另一地球站。地球站則是衛星系統與地面公眾網的介面,地面使用者通過地球站出入衛星系統形成鏈路。由於靜止衛星在赤道上空3600Km,它繞地球一周時間恰好與地球自轉一周(23小時56分4秒)一致,從地面看上去如同靜止不動一般。
Time of Update: 2017-02-27
防火牆是網路安全的屏障:一個防火牆(作為阻塞點、控制點)能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的NFS協議進出受保護網路,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網路。防火牆同時可以保護網路免受基於路由的攻擊,如IP選項中的源路由攻擊和ICMP重新導向中的重新導向路徑。防火牆應該可以拒絕所有以上類型攻擊的報文並通知防火牆管理員。防火牆可以強化網路安全
Time of Update: 2017-02-27
用智能ABC一般情況打不出”嗯” 字來,如果打en的音,肯定沒有這個字。其實也能打出來的,輸入方法很簡單:只要輸入n88就可以了。為什麼輸入n88就可以打出來?以下內容轉自天涯社區,作者:hxjsanch看到許多人對嗯用n88(智能ABC)打出來那麼高興!包括樓主!太悲傷了,那麼多的人用智能ABC都不知道它的用法!!!也不瞭解嗯的讀法,嗯有en 和 n
Time of Update: 2017-02-27
不需要昂貴的、複雜的安全系統;僅僅是一些簡單的檢查和管理就能發揮很高的效用。1、避免安裝或運行未經認證的不明軟體或內容。瞭解電腦上正在運行哪些程式以及它們為什麼運行。如果你不知道你的系統上都有什麼,你就不能充分對你的系統進行保護。2、不要讓非管理使用者以系統管理員或者根許可權身份登入。3、保護你的e-mail。將所有進入的HTML內容轉換為普通文字格式設定,阻止所有檔案預設檔案擴充,除了少數你希望允許通過的。4、保護你的密碼。設定較長的密碼,普通使用者來說,以10個字元或更長為佳,系統管理帳戶為
Time of Update: 2017-02-27
GDB的命令很多,本文不會全部介紹,僅會介紹一些最常用的。在介紹之前,先介紹GDB中的一個非常有用的功能:補齊功能。它就如同Linux下SHELL中的命令補齊一樣。當你輸入一個命令的前幾個字元,然後輸入TAB鍵,如果沒有其它命令的前幾個字元與此相同,SHELL將補齊此命令。如果有其它命令的前幾個字元與此相同,你會聽到一聲警告聲,再輸入TAB鍵,SHELL將所有前幾個字元與此相同的命令全部列出。而GDB中的補齊功能不僅能補齊GDB命令,而且能補齊參數。本文將先介紹常用的命令,然後結合一個具體的例子
Time of Update: 2017-02-27
區域網路的安全問題經常是面對來自Internet的攻擊,因此你必須時刻防範這些惡意攻擊,關注你區域網路的電腦系統安全。在這篇文章裡我們談一談網路攻擊的機制,同時也著重講述一下區域網路系統避免遭受攻擊的方法。這裡我們使用網路通訊協定分層模式來分析區域網路的安全。從圖1可以看到,網路的七層在不同程度上會遭受到不同方式的攻擊,如果攻擊者取得成功,那將是非常危險的。而我們通常聽到或見到的攻擊往往發生在應用程式層,這些攻擊主要是針對Web伺服器、瀏覽器和他們訪問到的資訊,比較常見的還有攻擊開放的檔案系統部
Time of Update: 2017-02-27
目前,乙太網路技術已經滲透到網路應用的各個角落,其優勢在於應用多年、為使用者所熟悉、業務指配時間短。乙太網路是一種成熟的標準化技術,互換互通性好,具有廣泛的軟硬體支援,成本低。在乙太網路技術處於領先地位的極進公司認為,在市場需求的驅動下,乙太網路交換技術不斷向前發展,在第三層交換技術走向成熟的基礎上,第四到第七層交換技術也開始逐步被接受,並在一定的範圍內獲得了應用。
Time of Update: 2017-02-27
管理系統中的各個裝置是核心的任務,核心可以通過2中方式來實現。1、 輪詢:以一定的時間來訪問裝置,參看其狀態並處理。2、
Time of Update: 2017-02-27
調度器的主要工作是在所有 RUNNING 進程中選擇最合適的一個。作為一個通用作業系統,Linux 調度器將進程分為了三類: 互動進程:此類進程有大量的人機互動,因此進程不斷地處於睡眠狀態,等待使用者輸入。典型的應用比如編輯器
Time of Update: 2017-02-27
標題:建築與建築群綜合布線工程系統設計規範 Code for engineering design of generic cabling system for building and campus GBT/T 50311-2000 主編部門:中華人民共和國資訊產業部 批准部門:中華人民共和國建設部 施行日期:2000年8月1日 中國計划出版社 2000北京 目 次 總則 術語和符號 系統設計 系統指標 工作區 配線子系統
Time of Update: 2017-02-27
入侵檢測與網路審計產品是孿生兄弟嗎?入侵偵測系統(IDS)是網路安全監控的重要工具,是網路“街道”上的巡警,時刻關注著網路的異常行為;網路審計是使用者行為的記錄,是網路“大樓”內的錄影機,記錄各種行為的過程,作為將來審核“你”的證據。我們常見的樓宇監控,在保安值班室內有一個大電視牆,工作人員即時在看的,屬於IDS類型,監控系統需要人的即時參與,發現異常,及時警示、處理。公用場合內銀行的ATM機前有錄影系統,屬於審計類型的產品
Time of Update: 2017-02-27
搶佔時伴隨著schedule()的執行。核心提供了一個TIF_NEED_RESCHED標誌來表明是否要用schedule()調度一次。根據搶佔發生的時機分為使用者搶佔和核心搶佔。使用者搶佔發生在核心即將返回到使用者空間的時候。核心搶佔發生在返回核心空間的時候。1、使用者搶佔:核心在即將返回使用者空間時檢查進程是否設定了TIF_NEED_RESCHED標誌,如果設定了,就會發生使用者搶佔。使用者搶佔發生的時機:從系統調用或中斷處理常式返回使用者空間的時候。2、核心搶佔:在不支援核心搶佔的核心中,核
Time of Update: 2017-02-27
隨著資訊技術的飛速發展,特別是電腦技術和網路技術的不斷完善,人們對網路的傳輸要求也越來越高,在競爭中乙太網路以其傳輸速度高、低耗、易於安裝和相容性好等方面的優勢脫穎而出成為現代商業網路的首選,VLAN技術的出現很好地解決了網路資訊過載的問題,但是由於不同VLAN之間的通訊必須依賴路由功能,而傳統的路由器由於其自身低速,複雜等局限性,很容易成為網路的瓶頸使乙太網路的優勢難以發揮,第三層交換技術的出現克服了傳統路由的缺點比較滿意地解決這個難題。 1.第三層交換技術發展的必要性
Time of Update: 2017-02-27
浙江省郵電規劃設計研究院傳輸設計研究所 燕曉穎毫無疑問,IP在資料通訊界帶來的革命是決定性的。可以想象,ITU-T和IETF第一次真正的握手等於宣告了新一代技術的誕生。基於城域網資料業務多的特點,有以下幾種用IP技術最佳化光網路的例子:RPR、ION和IP OVER DWDM 。與SDH相比,RPR利用了新的逆向雙環機制進行類似APS協議的50ms保護,同時特有的SRP技術又比SDH節省一半的頻寬。由於目前 IEEE802.17