快捷搜索:

视频·专题

视频·专题

  通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标asp学习,然而微软的Internet信息服务(IIS) W

  1月30日,倍受关注的微软Vista个人版操作系统全球发布,意味着Vista操作系统打响了在个人用户全面普及的第一枪。记者调查显示,此次微软公司发布的Vista操作系统以及Office Outlook对中文.CN中文上网提供的全面完整支持,业界和网民高度关注并

  身为网管,小于(化名)近日对频繁的断网事故头疼不已,开始以为是网内哪台机器中招了,每台机器都查了一遍,却没有发现哪台机器不正常。问题的症结没有找到,可是网络亦然是时通时断,极不稳定。咨询朋友之后,小于了解到,“ARP”欺骗可能是这种网络不稳定现象的产生原因

  在不用杀毒软件、防火墙及木马清除程序等工具时,用户可以用Windows 2000 Server服务器操作系统中内置的网络安全维护命令来有效保护服务器的安全。下面,就让用户感受一下小小的命令,在维护网络安全方面所展显的威力! 一、拒绝不明服务的启动 当用户发现服

  虚拟世界的网络也被称为信息高速公路,多年来它也在进行着持续的提速,IP网络速度从10M到100M再到1000M以至万兆,网络节点的延迟也是以10倍、100倍的速度下降。这使得网络使用者拥有了越来越多的高速享受网络电视、高速下载、网络视频会议……。但是,IP

  Linux系统中的日志子系统对于系统安全来说非常重要,它记录了系统每天发生的各种各样的事情,包括那些用户曾经或者正在使用系统,可以通过日志来检查错误发生的原因,更重要的是在系统受到黑客攻击后,日志可以记录下攻击者留下的痕迹,通过查看这些痕迹,系统管理员可以发现

  所有人都面临间谍软件的威胁,特别是普通的网络用户。这些网络用户总是很快地点击弹出式对话框,按提示安装软件,接受垃圾邮件的馈赠或者浏览恶意的网站。 最佳的预防措施就是对最终用户进行教育。但是,对于大多数人来说,这个事情已经太晚了,间谍软件已经在Windows工作

  在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码千万不能使用。 1、密码和用户名相同 如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 2、密码为用户名中的某几个邻近的数字或字母 如:用户名为

  一次有组织的针对完美时空旗下四款游戏产品进行的大规模黑客攻击在今日凌晨开始,截止发稿前,攻击流量已超过100G,达到中国网络有始以来最大规模的攻击。由于这场突如其来的大规模攻击,已大大超越了相关电信和网通机房的出口带宽,完美时空的四款游戏产品均受到了不同程度的

  一、安装程序时 许多程序在安装时都要求关闭防火墙(如WPS Office 2003)。有些程序虽然并未直接明示,但若不及时关闭,就有可能造成安装失败,比如弹出“读取错误”、“安装*.exe出错”等信息,或者干脆死机,或者安装上去之后不能正常使用。笔者在安装金山

  威金[ViKing]病毒及其变种病毒现在较为常见和流行,其危害也相当严重,当病毒发作后,会迅速感染整个硬盘内的制定文件!早期的威金病毒会感染硬盘中指定大小的可执行文件(几乎是所有的.exe文件),凡是被感染过的可执行文件,运行时与平时运行该文件无异,但病毒已经

  这篇文章是本人对平时对服务器网络安全的一些接触而总结下来的一些心得,是一些基本的常识,适合入门级的服务器管护人员阅读,希望不会在老资历的技术员面前见笑。 首先,我们可以分析一下,对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病

  “威金病毒”的资料就不介绍了,主要是在各盘根目录下生成等文件,造成系统瘫痪,且重启。解决方法:1。关掉杀毒软件,否则机子就像 老牛拉破车 一样,什么也干不了。2。下载威金江民专杀:

  日前,游龙科技正式加入2007年度Intel软件合作伙伴计划,成为AMT可管理性正式会员企业。 经过层层审核、筛选,游龙科技近日正式接受邀请加入合作伙伴计划,而此次与英特尔紧密合作,将得到英特尔在市场、技术、渠道等方面的大力支持—— 1、行业和目标市场的市场调

  经过这些年市场启发,教育,UTM的概念已经得到多方认可,UTM产品市场一直维持着高速增长的态势,IDC统计,平均接近80%的年增长率,2008年UTM将成长为一个容量达到20亿美元的细分化市场,占有整个信息安全市场的半壁江山,达到57.6%。今年熊猫烧香,灰鸽

  这篇文章是本人对平时对服务器网络安全的一些接触而总结下来的一些心得,是一些基本的常识,适合入门级的服务器管护人员阅读,希望不会在老资历的技术员面前见笑。 首先,我们可以分析一下,对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病

  UTM概念是由一个调研机构提出的,因此UTM产品与其它安全产品相比缺乏严格的标准界定;与此同时,最初的防火墙功能的确已经不能完全满足用户对信息安全全面防护的需求。那么未来,防火墙也好,UTM也好,或者是其它网关型信息安全产品,应该具备何种功能才能满足用户的线日更新asp代码可以用多种脚本语言编写吗知乎文章免费下载asp代码可以用多种脚本语言编写吗知乎文章下载不了

您可能还会对下面的文章感兴趣: