W3China社区首页 管理页面 写新日志 退出

   
 

[Tecaffe]搜索引擎分类
Lee 发表于 2006/3/26 11:20:00

搜索引擎按其工作方式主要可分为三种,分别是全文搜索引擎(Full Text Search Engine)、目录索引类搜索引擎(Search Index/Directory)和元搜索引擎(Meta Search Engine)。  ■ 全文搜索引擎   全文搜索引擎是名副其实的搜索引擎,国外具代表性的有Google、Fast/AllTheWeb、AltaVista、Inktomi、Teoma、WiseNut等,国内著名的有百度(Baidu)。它们都是通过从互联网上提取的各个网站的信息(以网页文字为主)而建立的数据库中,检索与用户查询条件匹配的相关记录,然后按一定的排列顺序将结果返回给用户,因此他们是真正的搜索引擎。   从搜索结果来源的角度,全文搜索引擎又可细分为两种,一种是拥有自己的检索程序(Indexer),俗称“蜘蛛”(Spider)程序或“机器人”(Robot)程序,并自建网页数据库,搜索结果直接从自身的数据库中调用,如上面提到的7家引擎;另一种则是租用其他引擎的数据库,并按自定的格式排列搜索结果,如Lycos引擎。

阅读全文(1903) | 回复(0) | 编辑 | 精华 | 删除

 


[Tecaffe]防火墙新技术——深度检测
Lee 发表于 2006/3/18 23:20:38

状态检测防火墙是目前使用最广泛的防火墙,用来防护黑客攻击。但是,随着专门针对应用层的Web攻击现象的增多,在攻击防护中,状态检测防火墙的有效性越来越低。   设计状态检测防火墙时,并没有专门针对Web应用程序攻击,为了适应不断增长的Web应用程序的威胁,新一代的深度检测防火墙出现了。 1、防火墙技术的演变过程   防火墙技术的演变过程,如图1所示。到目前为止,主要有包过滤防火墙、状态检测防护墙和深度检测防火墙三种类型。 1.1 包过滤防火墙(Packet Filter Firewall)   包过滤防火墙----第一代防火墙,没有状态的概念。通过包过滤,管理员能够允许或禁止ACLs(Access Control Lists,访问控制列表)中的选项,包过滤防火墙主要具有以下属性:   ★ 数据包到达的物理网络接口;   ★ 源IP地址和端口;   ★ 目标IP地址和端口;   但是,包过滤防火墙的安全性有一定的缺陷,

阅读全文(1787) | 回复(0) | 编辑 | 精华 | 删除

 


[Tecaffe]DoS攻击方法
Lee 发表于 2006/3/18 23:04:21

(1) SYN FLOOD 利用服务器的连接缓冲区。利用特殊的程序 设置特殊的TCP头,向服务器不断发送带SYN樗的TCP连接请求,使连接请求缓冲区溢出。   (2)IP 欺骗 利用RST位,向服务器成倍发送假IP的TCP段数据包,连接缓冲区。   (3) 带宽DoS攻击 条件是你的带宽要高于服务器带宽,不断发送连接请求,消耗服务器的缓冲区和带宽,配合DDos效果更佳。   (4)自身消耗的DoS攻击 这是一种老式的攻击方法,将客房端的IP和端口设成与服务器相同,不断向自己发送连接请求,消耗资源。   (5)塞满服务器硬盘 送垃圾邮件、发送日志记录、匿名FTP。   (6) 合理利用策略 利用服务器设置中登录次数自动锁死,故意冒充帐号进行错误附录。

 


[Tecaffe]高级扫描技术
Lee 发表于 2006/3/18 22:56:08

  一、高级ICMP扫描技术   Ping就是利用ICMP协议走的,我们在这里主要是利用ICMP协议最基本的用途:报错,根据网络协议,如果按照协议出现了错误,那么接收端将产生一个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。   当IP数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如AIX、HP-UX等,是不会发送ICMP的Unreachable数据报的。   我们利用下面这些特性:

  1、向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP错误报文。
  2、向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter Problem的ICMP错误报文。
  3、当数据包分片但是,却没有给接收端足够的分片,接收端

 


[Tecaffe]虚拟专用网技术
Lee 发表于 2006/3/18 22:42:50

    虚拟专用网(Virtual Private Network,VPN)是近年来随着Internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。许多企业趋向于利用Internet来替代它们私有数据网络。这种利用Internet来传输私有信息而形成的逻辑网络就称为虚拟专用网。       虚拟专用网实际上就是将Internet看作一种公有数据网,这种公有网和PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都被正确传送到了目的地。相对地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。       目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、

 


[Tecaffe]安全隔离技术
Lee 发表于 2006/3/18 22:40:23

    网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。网络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地址伪装、Teardrop碎片攻击、SYNFlood等则属于协议层的威胁;非法URL提交、网页恶意代码、邮件病毒等均属于应用层的攻击。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂多样,难以防范。       面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念--"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。       隔离概念的出现,是为了保护高安全度网络环境,隔离产品发展至今共经历了五代。       第一代隔离技术,完全的隔离。采用完全独立

 


« 1 2 3 4 5 6 »

 
Google
最 新 日 志
信息组织视角下的语义检索
本体是一种情报检索语言吗
(连载)语义网之路--RDF模型的基本思
大风起兮沙飞扬(27)
大风起兮沙飞扬(26)
大风起兮沙飞扬(25)
大风起兮沙飞扬(24)
大风起兮沙飞扬(23)
大风起兮沙飞扬(22)
大风起兮沙飞扬(21)
大风起兮沙飞扬(20)
大风起兮沙飞扬(19)
大风起兮沙飞扬(18)
An Ontology-Based In
基于本体的信息检索模型
 
最 新 评 论
回复:郁闷
回复:用MySQL存储本体
replcica watches
回复:Protege汉化全攻略
回复:Protege汉化全攻略
回复:Protege汉化全攻略
回复:基于本体的信息检索模型
回复:小型本体构建心得(Protege 
回复:优美英文心灵鸡汤:别太久错过机会
回复:优美英文心灵鸡汤:别太久错过机会
 
最 新 留 言
签写新留言

加我下QQ
请求帮助
真好
关于mysql和protege 有问题想
佩服佩服
关于语义网之路
大树
这个周末愉快!
周未愉快
周未愉快!
 
Blog 信 息
blog名称:风落沙
日志总数:348
评论数量:550
留言数量:52
访问次数:1603664
建立时间:2005年1月28日
友 情 连 接


 

狂潮怒啸

 
站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.047 second(s), page refreshed 144794952 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号