当前位置:K88软件开发文章中心电脑基础基础应用01 → 文章列表
文章标题关闭所有内容预览 | 展开所有内容预览
  • UTM,上网行为管理该如何选择? [内容预览] 9 | 2018-12-31 12:31:13
    :2010-01-3121:53:00在应用安全网关产品的投标中,往往可以看到UTM,上网行为管理,防病毒网关,Web安全网关这几类的产品。一个企业的公开招标,可以看到有至少10家不同类型的厂商参与投标。用户会产生很大的困惑,究竟什么样的产品才是最符合需求呢?在下面的内容里,将从网络安全的发展角度、用户的需求偏重点、功...

    [阅读全文]

  • 守内安:邮件安全部署易忽略的X件事 [内容预览] 9 | 2018-12-31 12:31:12
    :2010-02-0516:52:00  大部分公司都会准备一个应急的灾难恢复(DR)计划,其中也包括邮件系统安全计划,在部署邮件安全计划时,有哪些重要的因素被忽视了?基于守内安信息科技对数以千计的用户的部署经验,我们列出了大家最易忽略的几件事。  1、故障或灾难来临时,通知延迟,且事件信息及负责人员全靠人工通知。假设...

    [阅读全文]

  • 教你用Autorun.inf文件制作免疫闪存 [内容预览] 9 | 2018-12-31 12:31:12
    :2010-02-0521:35:00闲来无事,教大家怎么做免疫闪存:网上曾经有方法教大家在ming令提示符下输入mdx:\123...\在X盘下建立不可删除的文件夹,本人受益匪浅。其实,利用这个原理还可以做成免疫闪存。  原理:闪存病毒一般会在各个盘符下生成Autorun.inf文件夹,目的是用户打开该盘时病毒自动运...

    [阅读全文]

  • 黑客攻防:当sa遇上防火墙 [内容预览] 9 | 2018-12-31 12:31:11
    :2010-02-0521:52:00网络上最受菜鸟欢迎入侵方式相信是对弱口令的扫描利用,因为菜鸟们能很容易地利用扫到的弱口令  来控制一台主机,这种方法既简单又容易入门,是提高菜鸟学黑兴趣的最好方法。但是天下不可能尽是毫无防范意识的网管,再粗心的网管相信大部分也会给自己的电脑装上防火墙或杀毒工具,这样就为菜鸟们的前进...

    [阅读全文]

  • 网管在入侵与防御中自我提高 [内容预览] 9 | 2018-12-31 12:31:10
    :2010-02-0521:54:00近几年黑客如此猖獗,应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢,为时未晚。人类社会总是在邪恶势力的不断斗争中向前发展的,魔高一尺,道高一丈,总有办法有效地阻止黑客的入侵,保护好自己的计算机系统的。企业要建立自己的计算机安全系统,也应根据自己单位的实际情况来选择安全...

    [阅读全文]

  • 如何正确处理中病毒后的电脑 [内容预览] 9 | 2018-12-31 12:31:10
    :2010-02-1415:24:00常在河边走,哪能不湿鞋呢?互联网上各种病毒在不停的流窜,作为连接在网络上的电脑,尽管我们已经做了各种防范,但还是不能避免,稍不留神就会中招。而现在我们学到的多是如何防范电脑中毒的知识,但是对于已经中毒的电脑如何处理却知之甚少。下面我们就向大家介绍中毒后一些紧急处理措施。一、不要重启...

    [阅读全文]

  • Rundll.exe是病毒吗? [内容预览] 9 | 2018-12-31 12:31:09
    :2010-02-1416:55:00经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DL...

    [阅读全文]

  • 十种瞬间毁掉整个互联网的袭击手段 [内容预览] 9 | 2018-12-31 12:31:08
    :2010-03-0915:39:00 互联网的安全在今天越来越被更多的人重视。人们采用各种办法来保护网络安全。可总也避免不了这样那样的攻击、漏洞。下面例举了十种可瞬间毁掉整个互联网的袭击手段,让大家看看。也希望大家在日常上网或工作时能够注意到。1.DNS(域名解析服务)被颠覆了。互联网的正常运行全靠DNS。如果有人破...

    [阅读全文]

  • 如何有效预防电子邮件病毒 [内容预览] 9 | 2018-12-31 12:31:08
    :2010-03-2723:44:00随着电子邮件的普及,随之电子邮件携带的病毒也泛滥起来,如何有效地防止电子邮件病毒的传播呢?本文分享了5个经验。电子邮件病毒,这是伴随着电子邮件的发展而发展起来的。电子邮件(electronicmail),简称E-mail,在中国被昵称为“伊妹儿”,它就是人类...

    [阅读全文]

  • 微将在4月发布11个补丁 修复25个安全漏洞 [内容预览] 9 | 2018-12-31 12:31:07
    :2010-04-1015:53:00  据外国媒体4月9日消息,微软将于下周星期二将发布11个安全补丁,修复Windows、Office和Exchange等软件中的25个安全漏洞,其中包括两个正在被利用的安全漏洞。  其中5个补丁修复严重的安全漏洞,这些严重的安全漏洞能够让攻击者控制计算机。5个补丁是重要等级的安全补...

    [阅读全文]

  • 教你如何防止电脑病毒 [内容预览] 9 | 2018-12-31 12:31:07
    :2010-04-2817:39:00使用电脑难免使电脑染上病毒,但是如果我们在使用电脑时遵循一定的原则就会减少电脑中毒的机率,下面就给出一些原则供大家参考:(1)一是建立正确的防毒观念,学习有关病毒与反病毒知识。(2)不要随便下载网上的软件。尤其是不要下载那些来自无名网站的免费软件,因为这些软件无法保证没有被病毒感染...

    [阅读全文]

  • 巧设置卡巴斯基 打游戏免受干扰 [内容预览] 9 | 2018-12-31 12:31:06
    :2010-05-0317:47:00卡巴斯基杀毒软件以专业的杀毒技术在中国累积了大量用户,卡巴斯基2010版特地为游戏玩家设计了“游戏模式”,用户开启卡巴斯基“游戏模式”,卡巴斯基将会运行相应的规则,让用户免受干扰,这部分规则,基本都是针对全屏模式游戏进行的静默操作。用...

    [阅读全文]

  • 易破解密码排行榜 [内容预览] 9 | 2018-12-31 12:31:05
    :2010-05-0414:34:00下面列出几种最危险的密码,请千万不要使用。(1)密码和用户名相同。如:用户名和密码都是test00001。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。(2)密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。如果您的用...

    [阅读全文]

  • 如何才能使自己的密码不被盗用 [内容预览] 9 | 2018-12-31 12:31:05
    :2010-05-0414:37:00有的人经常埋怨自己的密码被盗用,那么有什么办法可以降低密码被盗用的几率呢?那就参照以下的方法法吧。(1)不使用危险密码排行榜中的密码,将密码设置为8位数以上的字母、数字和其他符号的组合。(2)不要使用可轻易获得的关于您的信息作为密码。这包括执照号码、电话号码、社会安全号码、您的手机...

    [阅读全文]

  • 上网安全防范措施 [内容预览] 9 | 2018-12-31 12:31:04
    :2010-05-0414:41:00(1)请将IE的"INTERNET选项"的"高级"设置为"恢复默认设置"。(2)访问某网址时,如果IE弹出了安全提示,问您是否下载某些文件时,请选择"否",千万不要点击"是"。(3)打开email附件时,一定要认真查看"打开附件警告"中,该文件是否以.exe为结尾。如果是,请千万不...

    [阅读全文]

  • 如何检测自己的机器是否安装了木马 [内容预览] 9 | 2018-12-31 12:31:03
    :2010-05-0414:47:00(1)检查注册表。看HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrenVersion和HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion下,所有以"Run"开头...

    [阅读全文]

  • 什么是木马 [内容预览] 9 | 2018-12-31 12:31:03
    :2010-05-0414:50:00木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种ming令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。!

    [阅读全文]

  • 什么是防火墙 [内容预览] 9 | 2018-12-31 12:31:02
    :2010-05-0414:58:00使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗...

    [阅读全文]

  • 什么是后门 [内容预览] 9 | 2018-12-31 12:31:01
    :2010-05-0414:59:00后门(BackDoor)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。!

    [阅读全文]

  • 什么叫数据包监测 [内容预览] 9 | 2018-12-31 12:31:01
    :2010-05-0415:00:00数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信...

    [阅读全文]

  • 什么叫入侵检测 [内容预览] 9 | 2018-12-31 12:31:00
    :2010-05-0415:00:00入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象!

    [阅读全文]

  • 什么是NIDS [内容预览] 9 | 2018-12-31 12:30:59
    :2010-05-0415:01:00NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设...

    [阅读全文]

  • 什么叫SYN包 [内容预览] 9 | 2018-12-31 12:30:58
    :2010-05-0415:02:00TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。!

    [阅读全文]

  • 什么是加密技术 [内容预览] 9 | 2018-12-31 12:30:58
    :2010-05-0415:03:00加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算...

    [阅读全文]

  • 什么叫蠕虫病毒 [内容预览] 9 | 2018-12-31 12:30:57
    :2010-05-0415:04:00蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(RobertMorris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为...

    [阅读全文]

  • 什么是操作系统型病毒 [内容预览] 9 | 2018-12-31 12:30:56
    :2010-05-0415:05:00这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取...

    [阅读全文]

  • 莫里斯蠕虫是指什么 [内容预览] 9 | 2018-12-31 12:30:56
    :2010-05-0415:06:00它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Fingerming令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间&...

    [阅读全文]

  • 什么是DDoS [内容预览] 9 | 2018-12-31 12:30:55
    :2010-05-0415:07:00DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目...

    [阅读全文]

  • 什么是局域网内部的ARP攻击 [内容预览] 9 | 2018-12-31 12:30:54
    :2010-05-0415:09:00ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通...

    [阅读全文]

  • 什么叫欺骗攻击 [内容预览] 9 | 2018-12-31 12:30:53
    :2010-05-0415:10:00网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造...

    [阅读全文]

 基础应用01   588   30   5/20页      1   2   3   4   5         GO