01.
分析DEP技术与防火墙的根本区别问:我看到SP2补丁介绍中的DEP功能很感兴趣,它和杀毒软件的作用是不是一样?另外,我的赛扬处理器能够打开这项功能吗?(Sicky)答:事实上,DEP技术并非由微软开发,而是内嵌于CPU中(Athlon 64支持该功能...查看完整版>>
分析DEP技术与防火墙的根本区别
02.
基于Linux防火墙的框架简单分析Netfilter提供了一个抽象、通用化的框架,该框架定义的一个子功能的实现就是包过滤子系统。Netfilter框架包含以下五部分:1. 为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数), 这些...查看完整版>>
基于Linux防火墙的框架简单分析
03.
cisco各种类型防火墙技术汇总分析我们知道防火墙有四种类型:集成防火墙功能的路由器,集成防火墙功能的代理服务器,专用的软件防火墙和专用的软硬件结合的防火墙。Cisco的防火墙解决方案中包含了四种类型中的第一种和第四种,即:集成防火墙功能...查看完整版>>
cisco各种类型防火墙技术汇总分析
04.
透析黑客攻击技术之渗透防火墙的Shellcode内容摘要1. 远程shellcode的几种实现方式2. 复用当前连接技术的一些问题及优势3. Win32平台的具体实现4. Linux x86平台的具体实现5. AIX PowerPC平台的具体实现实现方式简介1. 远程...查看完整版>>
透析黑客攻击技术之渗透防火墙的Shellcode
05.
一种新的穿透防火墙的数据传输技术使用该技术背景:在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作不能太大.其他情况'严重'不推荐使用该技术(后面我会讲到为什么). 针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接...查看完整版>>
一种新的穿透防火墙的数据传输技术
06.
一种新的穿透防火墙的数据传输技术一种新的穿透防火墙的数据传输技术创建时间:2005-04-13 更新时间:2005-04-13文章属性:原创文章提交: (suei8423_at_163.com)一种新的穿透防火墙的数据传输技术Author : ZwelLEmail : zwell@sohu.comDate : 200...查看完整版>>
一种新的穿透防火墙的数据传输技术
07.
防火墙的功能、分类及其局限性的介绍和分析 Internet的发展给政府结构、企事业单位带来了革命性的改革和开放。他们正努力通过利用Internet来提高办事效率和市场反应速度,以便更具竞争力。通过Internet,企业可以从异地取回重要数据,同时又要面对Int...查看完整版>>
防火墙的功能、分类及其局限性的介绍和分析
08.
在网络环境中边界防火墙的应用分析一、防火墙的主要应用拓扑结构边界防火墙虽然是传统的,但是它的应用最广,技术最为成熟。目前大多数企业网络中所应用的都是边界防火墙。所以了解边界防火墙的应用对于掌握整个防火墙技术非常重要。传统...查看完整版>>
在网络环境中边界防火墙的应用分析
09.
防火墙的安全性分析近年来, 网络犯罪的递增、大量黑客网站的诞生,促使人们思考网络的安全性问题。各种网络安全工具也跟着在市场上被炒得火热。其中最受人注目的当属网络安全工具中最早成熟,也是最早产品化的网络防火墙产品了。目...查看完整版>>
防火墙的安全性分析
10.
Linux系统中防火墙的框架分析filter框架包含以下五部分: 1. 为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数), 这些钩子函数在数据报流过协议栈的几个关键点被调用。在这几个点中,协议栈将把数据报及钩子函数标号...查看完整版>>
Linux系统中防火墙的框架分析
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。