小心局域网环路引起的广播风暴 笔者公司局域网采用的是星型拓扑结构千兆以太网技术,中心机房配备一台华为6506三层路由交换机,各楼层采用华为3...
www.5dmail.net/html/2005-6-29/200562911712.htm 垃圾邮件五种欺诈法从钓鱼式攻击到转发欺骗攻击:垃圾邮件的五种欺诈形式近日,业界领先的垃圾邮件解决方案梭子鱼垃圾邮件防火墙的提..
www.5dmail.net/html/2005-5-4/200554151246.htm 电子邮件型病毒末日即将来临 本周四,安全专家在伦敦的一次会议上预测,电子邮件型病毒的末日就要到来。 欧洲信息安全会议的一些与会者表..
www.5dmail.net/html/2005-5-4/200554150014.htm 影响未来IT安全性的五种攻击手段 一、五种影响最大的攻击1、红色代码(2001)2、尼姆达(2001)3、Melissa(1999)和LoveLetter(2000...
www.5dmail.net/html/2005-3-3/200533170738.htm 走出存储安全的误区数据安全大体上可分为传输安全和存储安全。传输安全指在数据的生成、传输和访问过程中,确保数据的完整性、准确性..
www.5dmail.net/html/2005-2-19/2005219141417.htm 浅析各种计算机病毒应对方法在普通用户眼里,病毒是神秘的,恐怖。要是再加上“木马”的话,这就如计算机世界中的神话,可惜这神话并不是美好..
www.5dmail.net/html/2005-2-19/2005219135603.htm 微软反间谍软件初探虽然微软在收购了反间谍软件厂商Giant之后有可能遭到Sunbelt公司的侵权诉讼和其他反间谍软件厂商的抵制,但微软就..
www.5dmail.net/html/2005-2-19/2005219135515.htm 宽带拨号连接密码恢复原理编者按:在读者来信中,经常有朋友询问如何做一名成功的黑客或安全专家,如何才能找到好的安全技术学习方法。..
www.5dmail.net/html/2005-2-19/2005219134546.htm 浅析三种不同的“防Ping”方法众所周知,Ping命令是一个非常有用的网络命令,大家常用它来测试网络连通情况。但同时它也是把“双刃剑”,特别是..
www.5dmail.net/html/2005-2-19/2005219134208.htm 网管员在日志分析中的五个误区在使用日志的过程中,人们常常会面临五大误区。克服这些误区,不仅可以大大提升安全设施的价值,而且能够及时化解..
www.5dmail.net/html/2005-2-19/2005219133639.htm SSL VPN与IPSec VPN之安全区别随着SSLVPN应用的逐渐加温,越来越多的企业开始采纳SSLVPN的网络架构,来解决企业的远程访问需求。但是自然有许多..
www.5dmail.net/html/2005-1-15/2005115221548.htm IPSec安全策略 防Ping还是要慎用众所周知,Ping命令是一个非常有用的网络命令,大家常用它来测试网络连通情况。但同时它也是把“双刃剑”,特别是..
www.5dmail.net/html/2005-1-15/2005115221411.htm 微软发布Windows补丁程序 本报讯 微软公司1月11日为几个Windows严重安全漏洞发布了补丁程序,微软还推出了一..
www.5dmail.net/html/2005-1-12/2005112160343.htm 网络安全防范体系及设计摘要分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络..
www.5dmail.net/html/2004-12-28/20041228150233.htm