远程网络连接在企业的信息化应用中是一门比较实用的技术。他可以通过各种方式实现,如VPN、远程控制工具等等。不过,远程桌面Web连接也是其中的一个佼佼者。如不少企业,会在企业的门户网站上留一个通向企业内网的接口。这可以让不在公司的员工可以实时的了解企业的
2015-06-28任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经
2015-06-28 为了避免电脑使用U盘时,通过双击,或者右击盘符时,导致把病毒感染至整个电脑,因此使用下面的方法,可使U盘病毒不被激活传播。 在取消了U盘自动运行的情况下(在组策略中一定要关闭自动运行功能,否则只要一插上U盘,就
2015-06-28 随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。现在手机病毒已经从过去的利用手机系统漏洞进行攻击的类型,向针对开放式智能手机操作系统的类似电脑病毒的程序型转变,目前为止已经出现了三十多种针对智能手机的病毒。本文将向
2015-06-28对染毒软盘DIR操作会导致硬盘被感染 如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行DIR操作不会感染病毒。 不过需要注意的是,如果
2015-06-28需要注意的是,对于客户来说,交易和其它方面财政信息的交流是所有信息中最重要的。即使其它的所有方面都被忽视,也不应该忘掉这个方面。人们必须进一切可能保证财政信息交流的安全。下面给出的五种方法可以保证交易过程和相关信息交流过程的安全性,每种方法都存在
2015-06-28 如今世面上和网上流行各种WindowsXP系统万能Ghost安装光盘和文件,使用起来也确实方便,安装一个系统只需要恢复下Ghost镜像文件,装点驱动,短短十多分钟就完成了。但是各种万能Ghost版本系统光盘中有精品,也有垃圾,更有暗留了后门的陷阱!&n
2015-06-28 有一种在网上流传的快速关机方法:调出任务管理器,按住Ctrl键,点击关机,这样可三秒关机,速度很快。另外,也有一些快速关机软件也能快速关机。 我们都知道,系统关机时要进行一系列的操作,包括:关闭窗口、结束进程和服务
2015-06-28计算机病毒犹如洪水猛兽般让人害怕,它也像幽灵一样时常光顾您的系统,破坏您的文件甚至使您的系统彻底崩溃。安装一个反病毒软件并经常更新它的病毒库可防止这些可恶的入侵者。 这不,不久前刚买了一台Acer CRW84321A刻录机,给朋友刻了100张数据盘,每张40
2015-06-28Firewall Builder(fwbuilder)是一个可以帮助您配置IP数据包过滤的图形化应用程序。它可以编译你定义的多种规格的过滤政策,包括iptables和使用的各种语言的思科和Linksys路由器。这种让你定义的实际策略和以这种策略具体实现相分离的方法,可以让你当改变运行硬件时
2015-06-28 Firewall Builder(fwbuilder)是一个可以帮助您配置IP数据包过滤的图形化应用程序。它可以编译你定义的多种规格的过滤政策,包括iptables和使用的各种语言的思科和Linksys路由器。这种让你定义的实际策略和以这种策略具体实现相分离的方法,可
2015-06-28TCP是网络连接过程中主机发送的第一个包,其非常小,但是又非常的关键。SYN攻击就是大量利用这些包。由于这些包往往无法有效进行处理,但是主机或者网络设备无法有效辨别。他们往往需要对每个这种类型的包花费几秒钟时间进行尝试,然后才会放弃提供正常响应。一个包
2015-06-281.阻止对恶意软件服务器的访问当台式机用户从未知的恶意软件服务器请求HTTP和HTTPS网页时,立即阻止此请求,节约带宽并扫描资源。2.把移动代码限制到值得信任的网站脚本和活跃代码等移动代码可以让网络更加丰富有趣,但也黑客渗透桌面计算机和运行可执行代码或应用
2015-06-28DV越来越普及,个人可以轻松的拍摄属于自己的视频。对于拍摄的视频,我们可以与网友一起分享。但是现在各种修改技术又非常普及,总有一些网友"恶搞",对别人的视频进行改头换面,改变了作品原有的初衷,侵犯了人家的版权。尤其是视频中有肖像文件,这
2015-06-28 Guest帐户用还是不用,这是个问题?在默认状态下,很多Windows系统都会自动关闭Guest帐户的启用运行状态,许多对系统安全比较看重的用户,也会毫不犹豫地对Guest帐户"痛下杀手",不让其启动运行,在这些用户看来,只要开启了Guest帐户
2015-06-28 为无线网络选择采用加密 当你在家庭或办公室中使用无线网络的时间,采用强大有效的加密技术保护网络避免受到在有线网络中不可能出现的非法接入是一个非常好的主意。在最热门的IT新闻栏目中,我们经常可以看到数不胜数的利用无线加密协议的
2015-06-28 网络科技风起云涌的今天,网络产品的选择逐渐成为提升企业核心竞争力的关键因素。尤其对于中小型企业来说,由于对网速、数据、语音、视频融合应用的需求日益增大,所以迫切需要企业拥有更为强大的网络。日前,一款专为中小型企业量身打造的宽带
2015-06-28网络威胁变得比以往任何时候都更普遍和复杂——仅仅依靠某个单一的防病毒解决方案恐怕还难以奏效。 很多恶意木马和蠕虫病毒比如Koobface和Conficker,被用来窃听键盘记录、剽窃敏感信息,给众多企业网络造成严重的破坏后果。与此同时,众多网络安
2015-06-28通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性。 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一
2015-06-28①首先要保证自己的服务器的绝对安全,root密码我一般设置为28位以上,而且某些重要的服务器必须只有几个人知道root密码,这个根据公司权限来设置,如果有公司的系统管理员离职,root密码一定要更改;玩linux久了的人都应该知道,更改root密码不会影响linux的cr
2015-06-28