用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全
文章标题关闭所有内容预览 | 展开所有内容预览
  • 防火墙的技术与应用-选购和应用(8) [内容预览] 109 | 2008-10-20
    东方龙马防火墙 东方龙马防火墙是东方龙马公司结合当前最新的网络安全技术,自行开发的网络安全产品,在安全性和效率性上有着显著特性。系统实现下列功能:  高效包过滤功能 实时的连接监控;动态过滤规则技术 双...

    [阅读全文]

  • [图文] 谈网络防火墙和安全问题(2) [内容预览] 109 | 2008-10-20
     Internet防火墙的限制  Internet防火墙无法防范通过防火墙以外的其它途径的攻击。例如,在一个被保护的网络上有一个没有限制的拨出存在,内部网络上的用户就可以直接通过SLIP或PPP连接进入Internet。聪明的用户可...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(9) [内容预览] 105 | 2008-10-20
    安全意识更重要:攻破天网的几种方法(1) 天网是大家常用的防火墙软件,有许多人撰文提议安装天网,一时间天网防火墙成了菜鸟、高手必备工具。这样做当然好,至少说明了大家的网络安全意识提高了许多。但万事都有个“...

    [阅读全文]

  • [图文] 谈网络防火墙和安全问题(3) [内容预览] 109 | 2008-10-20
     基本的防火墙设计  在设计Internet防火墙时,网络管理员必须做出几个决定:  · 防火墙的姿态(Stance)  · 机构的整体安全政策  · 防火墙的经济费用  · 防火墙系统的组件或构件  防火墙的姿态  防火墙的...

    [阅读全文]

  • 谈网络防火墙和安全问题(4) [内容预览] 107 | 2008-10-20
     有几种类型的攻击很难使用基本的包头信息来识别,因为这几种攻击是与服务无关的。可以对路由器配置以便防止这几种类型的攻击。但是它们很难指定,因为过滤规则需要附加的信息,并且这些信息只能通过审查路由表和特...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(10) [内容预览] 103 | 2008-10-20
    安全意识更重要:攻破天网的几种方法(2) 在我用“网络神偷”试验过程中,在天网设置成默认规则的情况下,服务端连接成功并进行文件访问,服务端主机上的天网毫无反应!天网就这样被突破了!“反弹端口”型木马由于是...

    [阅读全文]

  • Win 2000系统安全隐患与防范(1) [内容预览] 109 | 2008-10-20
     Windows 2000 Server操作系统是目前在PC服务器上广泛应用的操作系统。本文分析了操作系统在安装和运行过程中存在的安全隐患,提出了相应的防范措施,提高了系统安全性和抗病毒攻击能力。  关键词:操作系统 安全...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(11) [内容预览] 108 | 2008-10-20
    Linux下架设防火墙要领(1) Internet的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务。但当一个企业的内部网络接上Internet之后,企业的内部资源就象待卖的羔羊一...

    [阅读全文]

  • [图文] Win 2000系统安全隐患与防范(2) [内容预览] 105 | 2008-10-20
     (二)运行对策  在系统运行时,采取以下对策:  1、关闭系统默认共享  方法一:采用批处理文件在系统启动后自动删除共享。 首选在Cmd提示符下输入“Net Share”命令,查看系统自动运行的所有共享目录。然后建...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(12) [内容预览] 109 | 2008-10-20
    Linux下架设防火墙要领(2) 有关命令的详细用法请参考有关HOWTO文档。  现在我们假设企业的内部网网段为192.168.1.0~192.168.1.255.其中防火墙的主机的IP地址为:192.168.1.1,假设目前防火墙是进行代理上网,拒绝所...

    [阅读全文]

  • [图文] qq自动传文件病毒变种分析(1) [内容预览] 115 | 2008-10-20
    昨天晚上接到伊天姑娘传过来的一个qq自动传输文件病毒体的变种 于是赶在今天晚上用了一些时间做了分析和抓图以 及手工查杀测试 成功了所以总结给大家首先 被此病毒感染的现象分析如下:1 病毒伪装成JPG文件的图标 但...

    [阅读全文]

  • [图文] qq自动传文件病毒变种分析(2) [内容预览] 107 | 2008-10-20
    6 使用安天端口或者taskkill杀掉进程后 发觉并不会重新生成 即使重复双击病毒体也不会马上生成 初步断定病毒没有多进程守护7 从注册表中找到地址(图5)删除system32目录下的两个可执行文件后 发觉过3-5s左右会重新生...

    [阅读全文]

  • [图文] 揭开复制大文件的断点续传之谜 [内容预览] 116 | 2008-10-20
      为什么出现“无法传输”问题? 当需要传输多个文件或目录时,由于硬盘读写速度是有限的,因此传输的文件或目录就有了一个先后顺序问题,那么这个时候传输又是怎样完成的呢?为了让大家更加明白其中原理,举个例子...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(13) [内容预览] 107 | 2008-10-20
    基于Cisco PIX Firewall的防火墙系统 摘要:本文介绍了Cisco PIX Firewall防火墙的一些功能和作用。说明了如何利用Cisco PIX Firewall方便快捷地构建一个较为安全的防火墙系统。 1. 引言 随着Internet的进一普及和...

    [阅读全文]

  • [图文] 为Windows XP系统设置强健的密码(1) [内容预览] 111 | 2008-10-20
     尽管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现。WinXP中通过本地安全设置就可以使我们的密码更经得起考验。   一、设置可靠的密码   在“开始”→“运行”窗口中输入“secpol.msc”并回车就可...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(14) [内容预览] 105 | 2008-10-20
    防火墙到底应该有多“厚”?(1) Internet的开放便利性,与网络安全的隐忧,一直是矛盾共存。随着企业对Internet依存的加深,对网络安全的防范与布署,就成了必备的知识。大家都知道,特洛伊城之所以久攻不破,是它有...

    [阅读全文]

  • [图文] 为Windows XP系统设置强健的密码(2) [内容预览] 104 | 2008-10-20
    图二 注意:由于密码本身复杂,且不允许重复使用,用户可能会使用一些自己也不容易记忆的密码,这就造成了容易忘记密码的情况。这样的密码虽然安全,但一旦忘记密码可能自己也再也进不了系统了。因此,在设置密码时...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(15) [内容预览] 105 | 2008-10-20
    防火墙到底应该有多“厚”?(2) 防火墙的进出控管  防火墙是设计用来管控所有进出的数据包,而管控的体系因控管的程度而有所区别,我们称之为防火墙的控管级别,这就好比城门守卫,管制进出城门的人员。如下图所示,...

    [阅读全文]

  • 封锁疯狂下载的好办法 [内容预览] 113 | 2008-10-20
      一般来说,下载都是通过FTP来实现的,这样简单的采用ACLs就可以实现的。不过这样存在一个问题,就是原来正常的网络访问也给禁止了,无法继续工作,另外,还有大量的DOWNLOAD不通过FTP,而是借助HTTP协议来实现的。...

    [阅读全文]

  • 域名解析优化也会有麻烦 [内容预览] 121 | 2008-10-20
    某天我的电脑突然不能登录新浪网首页了,在浏览器地址栏中输入新浪首页地址"www.sina.com.cn"后回车,等上许久就是打不开网页,开始还以为是访问量过多,或是网页更新维护,但是后来在不同时段多次登录都不成功。经...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(16) [内容预览] 109 | 2008-10-20
    防火墙到底应该有多“厚”?(3) 木马屠城重返Internet时代  在特洛伊战争中,要不是特洛依人多事将木马拖入城内,也不会造成木马屠城的惨剧;不过在Internet的时代,防火墙城门是不能紧闭的,在某些程度上甚至是欢迎...

    [阅读全文]

  • 10个步骤保护IIS Web服务器安全 [内容预览] 116 | 2008-10-20
     通过下面 10 步来保护 IIS: 1.为IIS 应用程序和数据专门安装一个NTFS 设备。如果有可能,不要允许IUSER(或其它任何匿名用户名)去访问任何其它设备。如果应用程序因为匿名用户无法访问其它设备上的程序而出了问...

    [阅读全文]

  • 防火墙的技术与应用-选购和应用(17) [内容预览] 105 | 2008-10-20
    个人防火墙的选择及其使用技巧(1) 你试过被黑的味道吗?  虽然你仅仅是个PC机用户,可能你偶尔才到Internet上漫游一下;虽然你认为你的计算机里面的资料一点都不重要;虽然你觉得从来就没有被黑客造访过,但这些都不...

    [阅读全文]

  • 无数据库日志文件恢复数据库方法两则(1) [内容预览] 111 | 2008-10-20
    方法一1.新建一个同名的数据库2.再停掉sql server(注意不要分离数据库)3.用原数据库的数据文件覆盖掉这个新建的数据库4.再重启sql server5.此时打开企业管理器时会出现置疑,先不管,执行下面的语句(注意修改其中的...

    [阅读全文]

  • [图文] 防火墙的技术与应用-选购和应用(18) [内容预览] 105 | 2008-10-20
    个人防火墙的选择及其使用技巧(2) 防火墙的使用技巧  今年的中美黑客大战激起了千千万万爱国志士的雄心斗志,无论在现实社会还是在网络社会,我们中华民族都必须有自强不息的精神。我们关心国内网络安全业的发展,我...

    [阅读全文]

  • 无数据库日志文件恢复数据库方法两则(2) [内容预览] 106 | 2008-10-20
    方法二事情的起因昨天,系统管理员告诉我,我们一个内部应用数据库所在的磁盘空间不足了。我注意到数据库事件日志文件XXX_Data.ldf文件已经增长到了3GB,于是我决意缩小这个日志文件。经过收缩数据库等操作未果后,我...

    [阅读全文]

  • [图文] 防火墙的工作原理 [内容预览] 106 | 2008-10-20
    什么是防火墙?  防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。  天下的防火墙至少都会...

    [阅读全文]

  • 恢复SQL Server系统数据库 [内容预览] 116 | 2008-10-20
    关于系统数据库的恢复总结如下: 在SQL Server数据库中,系统信息存储在系统数据库中,主要的系统数据库包括:master-从整体上控制用户数据库和SQL Server操作,在创建了任何用户定义的对象后,都要备份它: ...

    [阅读全文]

  • 再谈防火墙及防火墙的渗透 [内容预览] 111 | 2008-10-20
    (一) 防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚...

    [阅读全文]

  • Win 2000/XP自启动程序解析 [内容预览] 110 | 2008-10-20
     当Windows完成登录过程,鼠标指针从繁忙到安静,除桌面上的图标,你还看到了什么?也许表面没什么变化,但你有没有注意到,你的系统托盘区多出了许多图标,你的进程表中出现了很多的进程!Windows在启动的时候,自...

    [阅读全文]

总数:114230 上一页1 ...9 10 11 12 13 14 15 ...39下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:8,656.25000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2