加强数据库安全的三个步骤
假设你是攻击企业网络的恶意攻击者,那么你首先会攻击哪些数据呢?在大多数企业中,大量有价值的数据通常都位于相同的应用中,即数据库。 网络中存在数百万的数据库,而大多数攻击者都不是太挑剔,他们会直接选择最不安全的数据库下手。当攻击者将你设为攻击...
假设你是攻击企业网络的恶意攻击者,那么你首先会攻击哪些数据呢?在大多数企业中,大量有价值的数据通常都位于相同的应用中,即数据库。 网络中存在数百万的数据库,而大多数攻击者都不是太挑剔,他们会直接选择最不安全的数据库下手。当攻击者将你设为攻击...
信息安全越来越成为保障企业网络的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。人们...
随着经济的发展和网络应用的进步,越来越多的大型企业开始将网络作为实现全国规模扩张的重要手段,一些 重要的商业应用也开始在大型企业网络中运行。这些企业往往有一定的网络应用水平,都在网络中部署了相应的防病毒产品。但是随后网管人员会发现,虽然病毒...
如今,用户所面临的安全威胁正在发生着前所未有的变化。 首先是病毒加壳。非法攻击者利用加壳等技术手段“工业化生产病毒”成为趋势,网上甚至还有很多加壳工具 可供下载,任何具备基础电脑知识的人只要下载它就可以自动生产出病毒...
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用了一个又一个,但结果有时却往往在意料之外。 病毒藏匿 任...
在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。说实话,自己每次出差之前,都要给家人的和邻居们的计算机做一下检查。你也许会说,这不是吃饱了撑的么!没错,我是吃饱了,但绝对不是撑的没事做,因为经常在外出差办事,接到...
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了! 然而这个木马实在是“淘气”,它可不管你是否欢迎,只...
木马入侵大多会利用系统漏洞,这已经为大家所熟悉,正因为如此,安全查杀产品以及管理人员的防护精力也都集中到这一点上,但是,新的趋势显示,木马传播开始大量利用一些通用的应用软件漏洞,如即时通信软件等,并由此威胁用户系统和网上交易的安全。举例来说...
对于广大的SCOUNIX操作系统管理员来说,最不可原谅的过失之一就是忘记了 管理员口令(即超级用户口令)。这个过失会导致极其严重的后果,对此凡是具备UNIX 操作系统常识的人都应该知道。然而令人遗憾的是,时至今日铸错者依然大有人在。看来,对...
第一类变形病毒的特性是:具备普通病毒所具有的基本特性,然而,病毒每传播到一个目标后,其自身代码与 前一目标中的病毒代码几乎没有三个连续的字节是相同的,但这些代码其相对空间的排列位置是不变动的,这里称为:一维变形病毒。 在一维变形病毒中, 个...