<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head><meta forua="true" http-equiv="Cache-Control" content="max-age=0" /></head>
<card title="W3WP.EXE是什么?w3wp.exe - 应用程序错误? W3WP.EXE的解决方法" id="card1">
<p> 游客</p><p>
标题:W3WP.EXE是什么?w3wp.exe - 应用程序错误? W3WP.EXE的解决方法<br/>
正文:<br/>
防DDOS攻击11条：<br/>　　1．确保所有服务器采用最新系统，并打上安全补丁。计算机紧急响应协调中心发现，几乎每个受到DDoS攻击的系统都没有及时打上补丁。<br/>　　2．确保管理员对所有主机进行检查，而不仅针对关键主机。这是为了确保管理员知道每个主机系统在 运行什么？谁在使用主机？哪些人可以访问主机？不然，即使黑客侵犯了系统，也很难查明。<br/>　　3．确保从服务器相应的目录或文件数据库中删除未使用的服务如FTP或NFS。Wu-Ftpd等守护程序存在一些已知的漏洞，黑客通过根攻击就能获得访问特权系统的权限，并能访问其他系统&amp;mdash;&amp;mdash;甚至是受防火墙保护的系统。<br/>　　4．确保运行在Unix上的所有服务都有TCP封装程序，限制对主机的访问权限。<br/>　　5．禁止内部网通过Modem连接至PSTN系统。否则，黑客能通过电话线发现未受保护的主机，即刻就能访问极为机密的数据。<br/>　 　6．禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp，以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传 送口令，而Telnet和Rlogin则正好相反，黑客能搜寻到这些口令，从而立即访问网络上的重要服务器。此外，在Unix上应该将.rhost 和 hosts.equiv文件删除，因为不用猜口令，这些文件就会提供登录访问！<br/>　　7．限制在防火墙外与网络文件共享。这会使黑客有机会截获系统文件，并以特洛伊木马替换它，文件传输功能无异将陷入瘫痪。<br/>　　8．确保手头有一张最新的网络拓扑图。这张图应该详细标明TCP/IP地址、主机、路由器及其他网络设备，还应该包括网络边界、非军事区（DMZ）及网络的内部保密部分。<br/>　　9．在防火墙上运行端口映射程序或端口扫描程序。大多数事件是由于防火墙配置不当造成的，使DoS/DDoS攻击成功率很高，所以定要认真检查特权端口和非特权端口。<br/>　　10．检查所有网络设备和主机/服务器系统的日志。只要日志出现漏洞或时间出现变更，几乎可以肯定：相关的主机安全受到了危胁。<br/>　　11．利用DDoS设备提供商的设备<br/>　　估计你是网管，还是选用硬件防火墙象 思科的，或专业软件防火墙如：傲盾，天盾等来减少DDOS。　w3wp.exe内存占用过高解决方法在IIS<br/><a href="http://camnpr.com/wap.asp?mode=WAP&amp;act=View&amp;id=336&amp;Page=1">[&lt;&lt;]</a><a href="http://camnpr.com/wap.asp?mode=WAP&amp;act=View&amp;id=336&amp;Page=1">[[1]]</a><a href="http://camnpr.com/wap.asp?mode=WAP&amp;act=View&amp;id=336&amp;Page=2">[2]</a><a href="http://camnpr.com/wap.asp?mode=WAP&amp;act=View&amp;id=336&amp;Page=3">[3]</a><a href="http://camnpr.com/wap.asp?mode=WAP&amp;act=View&amp;id=336&amp;Page=12">[&gt;&gt;]</a><br/>
<br/>
<a href="wap.asp?act=Com&amp;id=336">查看评论(0)</a><br/>
<a href="wap.asp?act=AddCom&amp;inpId=336">发表评论</a><br/><br/>

<br/>

<br/>
<a href="http://camnpr.com/wap.asp">首页</a>
</p>
</card>
</wml>