用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全
文章标题关闭所有内容预览 | 展开所有内容预览
  • 守护进程的概念和建立方法 [内容预览] 117 | 2008-10-20
    守护进程是一种后台运行彬接独立于所有终端控制之外的进程.  正是因为守护进程独立于所有的终端控制,因此,他无法向通常程序那样将信息直接输出到标准输出和标准错误输出.威力解决这个问题,linux提供了syslog()函数....

    [阅读全文]

  • 网管维护局域网技巧大汇总 [内容预览] 129 | 2008-10-20
     1、有故障时首先检查网卡  在局域网中,网络不通的现象是常有发生,一旦遇到类似这样的问题时,我们首先应该认真检查各连入网络的机器中,网卡设置是否正常。检查时,我们可以用鼠标依次打开“控制面板/系统/设...

    [阅读全文]

  • 网络协议分析软件的编写 [内容预览] 121 | 2008-10-20
    前一阵子要写一个简单的arp协议的分析程序,在翻阅了一些资料以后,决定使用libpcap库来实现,但是后来涉及到写链路层数据的缘故(另外一个程序,这个程序就是发送一个假冒的arp request,在本文没有实现,今后有空再...

    [阅读全文]

  • 网上保障个人隐私信息的十大原则 [内容预览] 115 | 2008-10-20
    入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识: 1. 采用匿名方式浏览,因为许多网站利用cookies跟踪网友的互联网活动,从而确定网友喜好。你可以在使用浏览器时关闭电...

    [阅读全文]

  • 一个SYN攻击的源程序 [内容预览] 192 | 2008-10-20
    /* Syn Attack against a port for Solaris */ /* Original land attack, land.c by m3lt, FLC */ /* Ported to 44BSD by blast and jerm */ /* Ported to Solaris by ziro antagonis...

    [阅读全文]

  • [图文] 彻底清查带毒的Cookie [内容预览] 142 | 2008-10-20
     说起小甜饼,你可别想到在糕点店中可以买到的那种,我们要说的是Windows系统中的那块可能会于无声处泄露了你的个人隐私的Cookie文件。下面我们就来看看这块另类的甜饼为何与众不同,它到底对我们可能存在着什么样的...

    [阅读全文]

  • 解析cookie欺骗实现过程及具体应用 [内容预览] 139 | 2008-10-20
      正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息...

    [阅读全文]

  • 从芯认识 浅谈宽带路由器处理芯片 [内容预览] 205 | 2008-10-20
     随着宽带网络的逐步普及,宽带路由器已经得到越来越广泛的应用。宽带和窄带比起来,最主要就是个“快”字,所以大家在选购宽带路由器时,非常关心其性能怎么样。宽带路由器的性能和档次高低的标志,主要由处理器、...

    [阅读全文]

  • 搜索引擎也另类 想搜啥就搜啥 [内容预览] 117 | 2008-10-20
     图形天下--GO2MAP电子地图搜索  Go2Map是国内一家地线地图服务供应商,借助其地图信息平台能够通过互联网、企业内部网、手机以及PDA等平台提供在线地图服务,数据库覆盖了全国200多个城市,可以说,有了它我们再不...

    [阅读全文]

  • Windows 2K 微软最成功的失败 [内容预览] 117 | 2008-10-20
    有人问帕勃洛·毕加索在他的众多画中哪一幅是他最喜欢的。他的回答是:下一幅。如果问微软首席执行官史蒂夫·鲍尔默哪一款Windows是最安全的,那么你猜他会怎么回答呢? 我注意到微软准备为Windows 2000发布最后一个...

    [阅读全文]

  • 企业防病毒策略如何做到面面俱到 [内容预览] 116 | 2008-10-20
    病毒就如与网络相伴而生的恶狼,群生群起。而网络应用的纵深发展更使病毒“得寸进尺”,其传播途径越来越多,传播速度也越来越快,我们陷入了一个与狼共舞的时代。 病毒问题是一个网络离散问题,即病毒的可控程度随着...

    [阅读全文]

  • [组图] 网络安全特警2005评测报告 [内容预览] 155 | 2008-10-20
    评测平台  CPU Pentium III 800 MHz  内存 256M SDRAM  主板 威胜693-596-W977EF  硬盘 迈拓 40G 7200 rpm  网卡 Realtek RTL8139  显卡 NVIDIA RIVA TNT2 Model 64/Model 64 Pro  声卡 C-Media  ...

    [阅读全文]

  • 网吧生存手册:10秒钟还你纯净系统 [内容预览] 243 | 2008-10-20
    在网吧上网只要挑挑机器就行了吗?当然不是。要想在网吧安全上网,还有几点要注意。 10秒钟打造纯净系统 在网吧上机后,第一件事就是使用一款名为“进程杀手”的软件。界面的左边是系统的所有进程列表,右边是功能按...

    [阅读全文]

  • 资深Linux程序员的开发经验谈 [内容预览] 133 | 2008-10-20
     Sppence Murray 是 Linux 开发高手之一,同时长期以来他一直是 UNIX 的坚定支持者。本文介绍的是 Murray 和他在 Codemonks Consulting 的同事在日常的 Linux 开发以及应用服务工作中用到的基本技术: shell 脚本,相...

    [阅读全文]

  • 用组策略限制软件使用 [内容预览] 122 | 2008-10-20
    可以设置NT系统平台下的软件运行许可和策略.必须保证使用NTFS文件系统.保证合理的分配了组策略和用户权限.具体如下:CMDGPEDIT.MSC弹出组策略编辑画面.选择 "本地计算机策略"选择 "WINDOWS设置" => "安全策略" => "软...

    [阅读全文]

  • 浅谈网络监控软件的部署 [内容预览] 117 | 2008-10-20
    基于校园网安全和提高管理效率方面的考虑,网管员们纷纷用起了各种各样的网络监控软件。可是试用过后,效果往往不能令人满意,有一些网管软件功能强大,但软件部署条件过于苛刻,最终不得不放弃。如果你也为部署网络...

    [阅读全文]

  • [图文] 入侵检测及网络安全发展技术探讨 [内容预览] 165 | 2008-10-20
    随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理...

    [阅读全文]

  • 谈谈针对Linux的病毒起源、发展及分类 [内容预览] 108 | 2008-10-20
    1996年的Staog是Linux系统下的第一个病毒,它出自澳大利亚一个叫VLAD的组织(Windows 95下的第一个病毒程序Boza也系该组织所为)。Staog病毒是用汇编语言编写,专门感染二进制文件,并通过三种方式去尝试得到root权限...

    [阅读全文]

  • 如何根据名称识别计算机病毒 [内容预览] 113 | 2008-10-20
    很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我...

    [阅读全文]

  • 防御计算机病毒十大必知步骤 [内容预览] 113 | 2008-10-20
    近日全球计算机病毒猖獗,怎样有效防御计算机病毒、蠕虫和特洛伊木马呢?请详细阅读以下十大必知步骤:  1、用常识进行判断  决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打...

    [阅读全文]

  • 区别计算机病毒与故障技巧 [内容预览] 117 | 2008-10-20
    在清除计算机病毒的过程中, 有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起, 同时有些病毒发作现象又与硬件或软件的故障现象相类似, 如引导型病毒等。这给用户造成了很大的麻烦, 许多用户往往在用各种查解...

    [阅读全文]

  • 判断病毒的标准及清除方法 [内容预览] 112 | 2008-10-20
    在通常情况下,普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马。要知道,如果能够区分是什么类型的病毒,对于顺利清除病毒会大有帮助。 病毒程序的最大特点是具有“主动传染性”。病毒可以侵入...

    [阅读全文]

  • 详细讲解病毒的知识 [内容预览] 143 | 2008-10-20
    一、病毒的历史  自从1946年第一台冯-诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而, 1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大...

    [阅读全文]

  • VBS脚本病毒原理分析及防范 [内容预览] 780 | 2008-10-20
    网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“I Love You”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候;当您浏览一个信任的网站之后,发现打开每个文件夹的速度非...

    [阅读全文]

  • 计算机病毒的入侵方式及分类 [内容预览] 119 | 2008-10-20
    要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。  如按...

    [阅读全文]

  • 文件型病毒的消毒原理 [内容预览] 114 | 2008-10-20
    除了覆盖型的文件型病毒之外,其他感染COM型和EXE型的文件型病毒都可以被清除干净。因为病毒是在保持原文件功能的基础上进行传染的,既然病毒能在内存中恢复被感染文件的代码并予以执行,则也可以依照病毒的方法进行...

    [阅读全文]

  • 邮件病毒入侵后的清除步骤 [内容预览] 109 | 2008-10-20
    一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还...

    [阅读全文]

  • [图文] QQ病毒查杀实战 [内容预览] 171 | 2008-10-20
    首先让我们来看看这些病毒(工具)运行时候的画面,然后天缘将给大家介绍如何一步一步的查杀这些病毒。  1. 运行"一生有你.exe"之后出现的图片 看得出来,这个就是利用了大家喜欢看网友照片或者某些图片的好奇心,...

    [阅读全文]

  • 宽带用户防范病毒入侵的对策 [内容预览] 109 | 2008-10-20
    宽带接入的费用越来越低,许多人扔了小“猫”(Modem),安装了ADSL,长城宽带,电力线上网,甚至光纤接入。在畅游Internet的同时,由于网速大辐提升,病毒入侵也更加强烈。相信不少人遇到操作系统倒计时重启的情况,用...

    [阅读全文]

  • 常见危险文件病毒的防范方法 [内容预览] 106 | 2008-10-20
    大家知道.bat是DOS批处理命令文件,我们可以用记事本编辑添加一些命令,运行它以后系统就会自动逐条执行命令。所以一些危险的命令就会被某些有心人写进批处理文件中去,在网上四处传播搞破坏,例如在hello.bat中写进...

    [阅读全文]

总数:114230 上一页1 2 3 4 5 6 7 8 ...39下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:2,640.62500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2