1. 求網路安全知識以及網頁製作知識
要學網頁製作首先要懂一門編程語言,如: vb、asp等,
你要是想學我這有點資料,你可以看看
2. 網路安全密碼學 消息認證碼的實現方式有哪兩種
MAC或hash函數都可以的
消息認證(messageauthentication)就是驗證消息的完整性,當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的和未被篡改的。它包含兩層含義:一是驗證信息的發送者是真正的而不是冒充的,即數據起源認證;二是驗證信息在傳送過程中未被篡改、重放或延遲等。
消息認證是指通過對消息或者消息有關的信息進行加密或簽名變換進行的認證,目的是為了防止傳輸和存儲的消息被有意無意的篡改,包括消息內容認證(即消息完整性認證)、消息的源和宿認證(即身份認證0)、及消息的序號和操作時間認證等。它在票據防偽中具有重要應用(如稅務的金稅系統和銀行的支付密碼器)。
消息認證所用的摘要演算法與一般的對稱或非對稱加密演算法不同,它並不用於防止信息被竊取,而是用於證明原文的完整性和准確性,也就是說,消息認證主要用於防止信息被篡改。
消息認證中常見的攻擊和對策:
①重放攻擊:截獲以前協議執行時傳輸的信息,然後在某個時候再次使用。對付這種攻擊的一種措施是在認證消息中包含一個非重復值,如序列號、時戳、隨機數或嵌入目標身份的標志符等。
②冒充攻擊:攻擊者冒充合法用戶發布虛假消息。為避免這種攻擊可採用身份認證技術。
③重組攻擊:把以前協議執行時一次或多次傳輸的信息重新組合進行攻擊。為了避免這類攻擊,把協議運行中的所有消息都連接在一起。
④篡改攻擊:修改、刪除、添加或替換真實的消息。為避免這種攻擊可採用消息認證碼MAC或hash函數等技術。
3. 企業網路安全該怎麼做
針對這樣的問題,企業應該制定相關的管理制度,下面是一份關於其他企業網路安全制定,希望能幫到您!
計算機網路為集團區域網提供網路基礎平台服務和互聯網接入服務,由網路維護中心負責計算機連網和網路管理工作。為保證集團區域網能夠安全可靠地運行,充分發揮信息服務方面的重要作用,更好地為集團員工提供服務,現制定並發布《集團網路安全管理制度》。
第一條 所有網路設備(包括路由器、交換機、集線器、光纖、網線等)均歸網路維護中心所管轄,其安裝、維護等操作由網路維護中心工作人員進行,其他任何人不得破壞或擅自維修。
第二條 所有集團內計算機網路部分的擴展必須經過網路維護中心實施或批准實施,未經許可任何部門不得私自連接交換機、集線器等網路設備,不得私自接入網路。網路維護中心有權拆除用戶私自接入的網路線路並報告上級領導。
第三條 各分公司、處(室)的聯網工作必須事先報經網路維護中心,由網路維護中心做網路實施方案。
第四條 集團區域網的網路配置由網路維護中心統一規劃管理,其他任何人不得私自更改網路配置。
第五條 接入集團區域網的客戶端計算機的網路配置由網路維護中心部署的伺服器統一管理分配,包括:用戶計算機的IP地址、網關、DNS和WINS伺服器地址等信息。未經許可,任何人不得更改網路配置。
第六條 網路安全:嚴格執行國家《網路安全管理制度》。對在集團區域網上從事任何有悖網路法規活動者,將視其情節輕重交有關部門或公安機關處理。
第七條 集團員工具有信息保密的義務。任何人不得利用計算機網路泄漏公司機密、技術資料和其它保密資料。
第八條 嚴禁外來人員對計算機數據和文件進行拷貝或抄寫以免泄漏集團機密,對集團辦公系統或其它集團內部平台帳號不得相互知曉,每個人必須保證自己帳號的唯一登陸性,否則由此產生的數據安全問題由其本人負全部責任。
第九條 各部門人員必須及時做好各種數據資料的錄入、修改、備份和數據保密工作,保證數據資料的完整准確和安全性。
第十條 任何人不得在區域網絡和互聯網上發布有損集團公司形象和職工聲譽的信息。
第十一條 任何人不得掃描、攻擊集團計算機網路和他人計算機。不得盜用、竊取他人資料、信息等。
第十二條 為了避免或減少計算機病毒對系統、數據造成的影響,接入集團區域網的所有用戶必須遵循以下規定:
1.任何部門和個人不得製作計算機病毒;不得故意傳播計算機病毒,危害計算機信息系統安全;不得向他人提供含有計算機病毒的文件、軟體、媒體。
2. 採取有效的計算機病毒安全技術防治措施。建議客戶端計算機安裝使用網路維護中心部署發布的相關殺毒軟體和360安全衛士對病毒和木馬進行查殺。
3. 定期或及時用更新後的新版殺病毒軟體檢測、清除計算機中的病毒。
第十三條 集團的互聯網連接只允許員工為了工作、學習和工余的休閑使用,使用時必須遵守有關的國家、企業的法律和規程,嚴禁傳播淫穢、反動等違犯國家法律和中國道德與風俗的內容。一經發現集團網路維護中心有權撤消違紀者互聯網的使用權。使用者必須嚴格遵循以下內容:
1. 從中國境內向外傳輸技術性資料時必須符合中國有關法規。
2. 遵守所有使用互聯網的網路協議、規定和程序。
3. 不能利用郵件服務作連鎖郵件、垃圾郵件或分發給任何未經允許接收信件的人。
4. 任何人不得在網上製作、查閱和傳播宣揚反動、淫穢、封建迷信等違犯國家法律和中國道德與風俗的內容。
5. 不得傳輸任何非法的、騷擾性的、中傷他人的、辱罵性的、恐嚇性的、傷害性的信息資料。
6. 不得傳輸任何教唆他人構成犯罪行為的資料,不能傳輸助長國內不利條件和涉及國家安全的資料。
7. 不能傳輸任何不符合當地法規、國家法律和國際法律的資料。
第十四條 為了發揮好網站的形象宣傳作用,各分公司、處(室)要及時向網路維護中心提供有關資料,以便充實網站內容,加大宣傳影響。由網路維護中心統一整理、編輯上傳及內容更新。
第十五條 各分公司、處(室)人員在下班離開前必須關閉計算機和電源插座,避免浪費電能和發生消防隱患,違紀者通報批評並進行相應的處罰。有加班需要的工作人員必須提前通知網路維護中心。
4. 網路安全基礎知識
肉雞:所謂「肉雞」是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。 2. 木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制許可權。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。 3. 網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。 4. 掛馬:就是在別人的網站文件裡面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。5. 後門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這台電腦建立連接,重新控制這台電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。 通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語製作後門(BackDoor) 6. rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再通過,對方系統內存在的安全漏洞獲得系統的root許可權。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。 7. IPC$:是共享「命名管道」的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。 8. 弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼) 9. 默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬碟的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。 10. shell:指的是一種命令指行環境,比如我們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裡面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦後得到的那個用於執行系統命令的環境就是對方的shell 11. WebShell:WebShell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站伺服器WEB目錄下正常的網頁文件混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。可以上傳下載文件,查看資料庫,執行任意程序命令等。國內常用的WebShell有海陽ASP木馬,Phpspy,c99shell等
5. 網路安全機制如何實現
縱深防禦體系被認為是一種最佳安全做法。 這種方法就是在網路中的多個點使用多種安全技術, 從而減少攻擊者利用關鍵業務資源或信息泄露到企業外部的總體可能 性。在消息傳遞和協作環境中, 縱深防禦體系可以幫助管理員確保惡意代碼或活動被阻止在基礎結構 內的多個檢查點。這降低了威脅進入內部網路的可能性。 多層保護 為建立深入的消息傳遞和協作防禦, 企業可以在基礎結構內的四個點保護網路流量,即網路邊緣、 伺服器、客戶端以及信息本身。網路邊緣有兩個作用: 保護訪問以及保護網路免受內部和外部攻擊。 保護訪問。消息傳遞和協作防禦必須防止未經授權訪問網路、 應用程序和企業數據的情況。這需要在網關或非軍事區(DMZ) 提供防火牆保護。 這層保護可以保護對於內部伺服器的訪問免受所有惡意訪問的影響, 包括那些尋求破解和利用消息傳遞及協作系統和服務的應用程序和網 絡攻擊。 要利用消息傳遞和協作伺服器,黑客首先必須找到這些伺服器。 因此,企業必須實施一些技術以防止黑客找到基礎結構伺服器。 例如,對於 Microsoft Exchange,很多企業提供通過Outlook、Web Access(OWA)的遠程訪問。 企業可以在OWA伺服器和網路邊緣之間設置一個安全層, 從而消除OWA直接訪問Internet並帶來潛在威脅的情況。 這一層額外的保護給黑客找到有漏洞的計算機帶來了困難, 並且提供了一個可以進行用戶身份驗證和流量掃描的點。 邊緣保護。一般說來, 企業可以同時在網路邊緣或網關位置應用防病毒和反垃圾郵件保護, 以阻止基於SMTP的威脅進入內部網路。 這一層保護不僅可以阻止病毒和垃圾郵件侵害用戶, 同時也極大減少了流向電子郵件伺服器的總體流量。 這意味著帶寬和伺服器資源現在僅用於關鍵業務通信。
6. 網路安全
網路安全知識包括黑客知識。
是指網路系統的硬體、軟體及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
什麼是計算機病毒?
計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
什麼是木馬?
木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什麼是防火牆?它是如何確保網路安全的?
使用功能防火牆是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網路和信息安全的基礎設施。
什麼是後門?為什麼會存在後門?
後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發布軟體之前沒有刪除,那麼它就成了安全隱患。
什麼叫入侵檢測?
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用?
數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS?
NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。
什麼叫SYN包?
TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。
加密技術是指什麼?
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。
什麼叫蠕蟲病毒?
蠕蟲病毒源自一種在網路上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。
什麼是操作系統病毒?
這種病毒會用它自己的程序加入操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。並且由於感染了操作系統,這種病毒在運行時,會用自己的程序片段取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。同時,這種病毒對系統中文件的感染性也很強。
莫里斯蠕蟲是指什麼?
它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。這個程序只有99行,利用UNIX系統的缺點,用finger命令查聯機用戶名單,然後破譯用戶口令,用MAIL系統復制、傳播本身的源程序,再編譯生成代碼。
最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。
什麼是DDoS?
DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發起幾千個攻擊。單個的拒絕服務攻擊的威力也許對帶寬較寬的站點沒有影響,而分布於全球的幾千個攻擊將會產生致命的後果。
區域網內部的ARP攻擊是指什麼?
ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。基於ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的MAC地址,使對方在回應報文時,由於簡單的地址重復錯誤而導致不能進行正常的網路通信。一般情況下,受到ARP攻擊的計算機會出現兩種現象:1、不斷彈出「本機的XXX段硬體地址與網路中的XXX段地址沖突」的對話框。2、計算機不能正常上網,出現網路中斷的症狀。
因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通防火牆很難抵擋這種攻擊。
什麼叫欺騙攻擊?
網路欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、WEB欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。
7. bat的代碼示例
好了,先來幾個實用的。 命令代碼如下:
@echo off
echo 正在清除系統垃圾文件,請稍等......
del /f /s /q %systemdrive%*.tmp
del /f /s /q %systemdrive%*._mp
del /f /s /q %systemdrive%*.log
del /f /s /q %systemdrive%*.gid
del /f /s /q %systemdrive%*.chk
del /f /s /q %systemdrive%*.old
del /f /s /q %systemdrive%
ecycled*.*
del /f /s /q %windir%*.bak
del /f /s /q %windir%prefetch*.*
rd /s /q %windir% emp & md %windir% emp
del /f /q %userprofile%cookies*.*
del /f /q %userprofile%
ecent*.*
del /f /s /q %userprofile%Local SettingsTemporary Internet Files*.*
del /f /s /q %userprofile%Local SettingsTemp*.*
del /f /s /q %userprofile%
ecent*.*
echo 清除系統垃圾文件完成!
pause @echo off
::判斷本地連接賦值a
for /f tokens=3,4 delims== %%i in ('ipconfig ^|findstr /r 本') do echo %%i %%j >DNS.txt
for /f tokens=1 delims==: %%d in (DNS.txt) do set a=%%d
echo 請根據實際情況更改下面三行
set slection1=
set/p slection1=請輸入IP地址:
netsh interface ip set address name=%a% source=static addr=%slection1% mask=255.255.255.0
set slection2=
set/p slection2=請輸入網關地址:
netsh interface ip set address name=%a% gateway=%slection2% gwmetric=0
set slection3=
set/p slection3=請輸入主dns地址
netsh interface ip set dns name=%a% source=static addr=%slection3% register=PRIMARY
set slection4=
set/p slection4=請輸入備份dns地址
netsh interface ip add dns name=%a% addr=%slection4%
netsh interface ip set wins name=%a% source=static addr=none
del DNS.txt
exit 改完IP後可用這個完成本機ARP的綁定:
@echo off
if exist ipconfig.txt del ipconfig.txt
ipconfig /all >ipconfig.txt
if exist phyaddr.txt del phyaddr.txt
find Physical Address ipconfig.txt >phyaddr.txt
for /f skip=2 tokens=12 %%M in (phyaddr.txt) do set Mac=%%M
if exist IPAddr.txt del IPaddr.txt
find IP Address ipconfig.txt >IPAddr.txt
for /f skip=2 tokens=15 %%I in (IPAddr.txt) do set IP=%%I
arp -s %IP% %Mac%
del ipaddr.txt
del ipconfig.txt
del phyaddr.txt
exit
同時修改IP和MAC地址的小代碼及製作步驟,用於帶著本本到處跑又要改IP的場合!
1:生成 IP配置文件。
修改你的IP地址配置為某一個配置,例如配置1。修改好:IP,MASK,DNS,GATE等(主要是IP相關的,不需要修改MAC地址)。
然後輸入:
netsh -c interface mp> c:
et1.txt
這里net1.txt就是你生成的IP配置文件了!可以改為其它的文件名,比如:實驗室,寢室!
依次生成所有的網路配置的配置文件,我假設一共生成兩個網路配置分別為net1.txt和net2.txt
2:下載軟體SMAC為修改MAC地址的小軟體僅8K,我已經上傳了。
3:在C盤根目錄下建立一個目錄,把剛才下載的smac.exe,生成的所有的網路配置文件net1.txt,net2.txt等,等一下要建立的兩個批處理文件(bat)也都放要放到這里。我假設為這個目錄是:C:cmd
4:建立一個批處理文件,假設為:ToNet1.bat(可以使用記事本編輯,不過注意保存的時候要加上用加上引號的文件名才能保存為ToNet1.bat,否則就是ToNet1.bat.txt)
輸入如下代碼:
smac -modifymac 0 0050BA44D27A
netsh -f net1.txt
net1.txt就是你要設置的某一個網路的配置,0050BA44D27A這個要替換為對應這一個網路配置的MAC地址。另外0050BA44D27A前面的0不可以省略,這個表示網卡(你不會有兩個或者多個網卡吧?如果你有,請注意自己先試一下看是哪一個網卡了:在這個smac程序的readme中有list功能,你可以判斷一下)。
同樣的方法,建立ToNet2.bat,當然修改網路配置文件為net2.txt和mac地址的屬性了。
把這兩個bat文件也放到c:cmd目錄中。
5:然後你可以建立這兩個bat文件的快捷方式,雙擊一下自動更換了!
不過請注意,修改MAC地址可能需要重新啟動一下網卡比較好(禁用再啟用) shutdown -s -t 0
運行這個後,立刻關機
想要重啟,就把-s改為-r reg add
HKEY_CURRENT_
ystem /v DisableRegistryTools /t reg_dword /d 00000001 /f reg add
HKEY_CURRENT_
ystem /v DisableRegistryTools /t reg_dword /d 00000000 /f
start regedit reg add
/v
Hidden /t reg_dword /d 1 /f
reg add
/v
HideFileExt /t reg_dword /d 0 /f
reg add
/v
ShowSuperHidden /t reg_dword /d 1 /f REG ADD
HKEY_CURRENT_y
stem /V DisableTaskMgr /t REG_DWORD /d 00000001 /f REG ADD
stem /V DisableTaskMgr /t REG_DWORD /d 00000000 /f
解釋:這五個都是通過改注冊表做到的。
接下來搞幾個用密碼的。 @echo off
mode con cols=30 lines=4
set b=5
:pwd
title Password
set /a a=%a%+1
set /a b=%b%-1
set /p pwd=Enter Password:
if /I %pwd%==Password goto main
if /I %a%==5 goto err
echo Error %a% times! You have %b% times left now.
goto pwd
:err
color 40
mode con cols=30 lines=2
title Error!
cls
echo.
echo Error 5 times, it will exit!
ping 127.1 -n 6 >nul
exit
:main
mode con cols=30 lines=3
echo Password right!
pause
cls
goto program
:program
mode con cols=64 lines=16
:: Your program here. ::
解釋:把第九行的Password改成密碼。 @echo off
echo.
echo 正在建立用於鎖住命令行窗口的lockcmd.bat批處理文件,請稍侯......
echo.
echo. >lockcmd.bat
echo @echo off >lockcmd.bat
echo echo. >>lockcmd.bat
echo setlocal >>lockcmd.bat
echo set /a times=3 >>lockcmd.bat
echo :checkpassword >>lockcmd.bat
echo set /p password=請輸入密碼: >>lockcmd.bat
echo set /a times=times-1 >>lockcmd.bat
echo if %%password%%==密碼 goto continue >>lockcmd.bat
echo if %%times%%==0 goto exit >>lockcmd.bat
echo echo 輸入的密碼不正確,請重新輸入,還有%%times%%次機會!
>>lockcmd.bat
echo goto checkpassword >>lockcmd.bat
echo :exit >>lockcmd.bat
echo echo. >>lockcmd.bat
echo echo 你無權進入命令行狀態! >>lockcmd.bat
echo exit >>lockcmd.bat
echo :continue >>lockcmd.bat
echo cls >>lockcmd.bat
echo title 歡迎你回到命令行窗口工作!!! >>lockcmd.bat
echo cd /d c: >>lockcmd.bat
echo endlocal >>lockcmd.bat
lockcmd.bat %windir%
echo 正在設置注冊表,從而讓命令行窗口一打開便進入鎖定狀態......
echo Windows Registry Editor Version 5.00 >temp.reg
echo [HKEY_LOCAL_ Processor]
>>temp.reg
echo AutoRun=lockcmd.bat >>temp.reg
echo 成功鎖住命令行,只有輸入正確的密碼才可使用!
regedit /s temp.reg
del /q /f temp.reg >nul
del /q /f lockcmd.bat >nul
pause>nul
解釋:這兩個把「密碼」改成你要輸的密碼就行了。
嗯,接下來是幾個整人的。
2H1Q聲明:使用這些代碼造成的後果(比如別人找你麻煩)自負。
首先是個嚇唬人的。
--------為維護網路安全以下代碼已刪除------- 注意,這個要慎用!!!!!
@echo off
set /p t=請輸入您要修改的密碼:
net user 計算機名 %t%
echo 修改成功!
在計算機名處寫電腦登錄時的賬號
比如:net user administrator %t%
嗯,代碼就列舉到這里,大家可以自己編一些哦。
8. 網路集成方案設計的安全體系設計需要考慮哪些
軟體漏洞---安全問題的根源 幾乎每一個引起身分被盜、網路中斷、數據丟失與網站崩潰的安全破壞都有一個根本的原因,即軟體本身代碼編寫粗糙。 研究公司Gartner估計,有約70%的安全攻擊發生在應用層;在發展階段修補漏洞比在應用階段修補漏洞要便宜很多。 在行業安全災難的長期解決方案問題上,人們達成了廣泛的一致,那到底是什麼阻礙了這方面的進展呢?簡單來說,問題主要在於安全與應用發展人員之間存在語言代溝。 在很大程度上,這個問題並沒有引起人們的注意。許多組織並沒有發現在開發人員與傳統的安全人員之間存在的這一語言代溝。他們並沒有意識到:讓開發人員給一個已經在發展階段的產品增加安全性,就像是讓汽車製造者為一個已經投入生產線的汽車添加安全帶、氣囊、鋼鐵加固的,防翻車的車體一樣不可能。這一做法忽略了這樣一個事實,即軟體開發只是一個過程,提高終端產品質量的唯一手段是在過程中不斷改進。 安全專業人員想幫助開發者寫出更完善的代碼,但他們的唯一做法卻只能是在這一問題上否決更多的軟體。美國系統網路安全協會(SANS Institute)出版的研究(research)資料表明:黑客與病毒編寫者正以公司用來保護計算機的產品為攻擊目標。實際上,既然如微軟這樣的操作系統開發者似乎已經知道如何保護它們的產品,黑客正日益以防病毒軟體為目標。 清楚地說,黑客現在正攻擊保護我們軟體的軟體。 這是否意味著我們應該加上另外一個保護層呢?我們將要使用新軟體來保護正保護我們軟體的軟體嗎? 感到困惑,是嗎?我們也是! 軟體開發專業人員與安全專業人員的處境迥然不同。開發過程是一個步驟與任務都極端明確定義的過程,改變這一過程可能會導致產品開發或運輸的延遲,這會讓管理方、銷售方甚至是股東相當不滿。 開發組需要迅速將產品推向市場,並要不斷為產品添加新特性,而不是寫出更完善的代碼。只有在高度引人注目的情況下,安全問題才會促使開發組採取行動在開發過程中對代碼進行修訂。許多開發者並不了解安全編碼與測試的第一步,即將兩行正確編寫的代碼放在一起,你就能發現新的易受攻擊點。 軟體行業需要在開發與安全之間找到協作的通用語言。軟體行業必須制定一個標准,將安全過程、任務與產品整合成一個生命循環,以使破壞及對產品推出的時間的影響達到最小化。即使這一方法程式化,且要花時間去執行,標準的制定也是改善軟體安全至關重要的一步。 如果我們想確實改變軟體開發的方式,並提高最終產品的安全質量,這樣的標准必不可少。 參考資料: http://www.schneider-electric.cn/sites/china/cn/procts-services/buildings/intelligent-buildings/integrated-security.page
9. 網路安全系統設計方案,高!!!!!!!!!!1
6 |易 |一份針對於你的題目的初學者代碼將被提供給你
5 |軟 |如有進一步需求,請我們聯系,
7 |科 |給我留一個你的問題和Email,
1 |技 |有時間可以幫你,絕對救急,
5 |為 |請到個人資料里查看QQ,或見每行開頭
6 |您 |或者使用網路Hi給我留言
1 |提 |幫你順利畢業,
5 |供 |此回復針對所有來訪者和需求者有效,帶著你的Email和問題來找我