共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
林志钢 《电脑技术——Hello-IT》1996,(1)
有很多清况下你希望对一些可执行文件设口令,例如FORMAT.COM之类可能对硬盘系统造成致命危害的文件,还有你自己编的程序等等。目前杂志上介绍的许多方法都需要你对硬盘的园区结构和汇编语言有相当的了解才能实现。本文将为你介绍一种相当简单而有效的加密方法,利用C语言提供的子进程调用来为可执行文件设口令。以FORMAT为例,你可先将FORMAT.COM文件改名为FORMAT.OVL,然后利用进程调用来执行FORMAT.OVL,一般人是不会注意一个扩展名是OVL的文件的。而你可在进程调用前加一段程序,要求用户输入口令,如果口令正… 相似文献
3.
贾笑明 《Windows IT Pro Magazine》2006,(8):86-88
我如何才能知道一个用户是否已经登录到他或她的邮箱?
在Exchange System Manager(ESM)“邮箱”视图中的“上次登录时间”字段可以显示指定邮箱的上次登录时间;令人遗憾的是,这还不足以告诉你邮箱所有者上次登录的时间,甚至上次登录的是否是其本人也无从得知。例如,上次登录的可能是一个系统进程,反病毒扫描程序,邮箱备份工具或是PDA同步工具。 相似文献
4.
5.
竹鸣 《电子制作.电脑维护与应用》2005,(5):4-7
特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给用户造成了巨大的损失。完整的木马程序一般由两部分组成:一个是服务端程序,一个是控制程序。“中了木马”就是电脑中了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有控制端程序的黑客就可以通过网络控制你的电脑、为所欲为.这时你电脑上的各种文件、程序以及在你电脑上使用的账号、密码就无安全可言了… 相似文献
6.
WindowsXP/2000的任务管理器是一个非常有用的工具,能让你看到系统中正在运行哪些程序(进程),只要你平时多看任务管理器中的进程列表,熟悉系统的基本进程,就可以随时发现可疑进程,这对防范木马和病毒大有裨益!不过有一些可疑进程,你用任务管理器却无法杀掉,这该怎么办呢? 相似文献
7.
乐乐 《数字社区&智能家居》2000,(7):60-62
LockDown2000是Harbor Telco网络安全技术公司开发的号称是Windows下最有效的网络安全防护软件,它不仅可以与局域网中现有的防火墙协同工作,本身也可以作为一个防火墙,防堵并监控来自网络上黑客使用的远程控制软件闯入你的计算机。一、LockDown2000的主要功能 1.特洛伊木马程序的清除 如果你刚刚运行了一个游戏或打开了一个来历不明的邮件附件,很可能就有一个特洛伊木马程序潜入了你的计算机,这个木马程序将伪装成系统服务进程,在机器启动时自动加载运行。一旦你上网,该程序就会和远端… 相似文献
8.
在Unix系统中,有一个程序,它维护进程的执行优先级,进程的行为和用户对优先级的要求,称为scheduler(调度进程)。然而,在有些应用中,也需要类似调度进程的程序,自动根据一定的条件,程序不断运行一些进程,作一些作业,同时检测并杀死挂死的进程。系统提供的调度就不能满足要求了。这时就需要我们编写一个调度程序,负责启动进程,杀死挂死进程。 调度进程的主要任务就是:按需要启动进程,杀死挂死进程。 先谈度进程如何启动进程: 先看一下进程的作业环境:进程产生时,其进程图像会包括三大部分,如图: 相似文献
9.
本文介绍了UNIX下Foxbase+系统2000年问题的一种解决方法,通过编写日期产生进程,用户日期函数,自动扫描替换程序及其他子程序,可使用户已运行多年的应用软件的2000年问题得到解决。 相似文献
10.
每一个人都知道,所谓电脑的“智慧”其实根本不能和人脑相比,它只是按照用户的命令行事。如果要启动一个程序,就必须双击程序的图标,程序才会运行。你可能还不知道,为了加快程序的启动速度,WinXP试图预先为用户将来的操作做好准备——这就是所谓的预提取(Prefetch)功能:在用户没有运行程序之前,WinXP试图装入各种程序。 相似文献
11.
3.3 第二节 shell提示符当你上第一节课时,你就在UNIX系统中注册了。系统可能报告你注册的最近时间,系统用户一般关心的任何消息,等等。最后,光标出现在shell提示符号的右边,提示符通常是一个$或%。这个符号来自UNIX系统shell程序。 UNIX系统shell shell是帮助你和UNIX操作系统之间通信的程序。它读你在键盘上打入的命令行并把 相似文献
12.
13.
计算机安全对于每一位电脑用户来说,都是不可小视的事情。“隐形杀手”可以说是一个不错的安全助手。从http://gt.onlinedoWn.net/down/killer.zip处下载得到一个压缩文件killer.zip,然后将它解压缩到一个文件夹,在该文件夹中单击“隐形杀手Verl.1.eXe“来运行该软件。此时你会发现运行该软件后不会弹出任何窗口,不会在系统的任务栏上显示,也不会在系统的托盘区里显示图标,即使按Ctrl Alt Del键,在弹出的“关闭程序”对话框的程序列表中也不显示(不然怎么叫隐形杀手呢!)。你可以通过按Ctrl F12组合键来调出隐藏的运行界面。这时会出现一个要求输入密码的对话框,不管它,单击“确定”后进入程序的主界面。进入主界面后你将会看到四个列表框(如图1).左上角的列表框中显示的是当的系统运行的进程,右上角的列表框中显示的是被选中要杀死的进程,左下角的列表框中显示的是被拖进入的受运行限制的可执行文件,右下角的列表框中显示的是被拦截的网址。 相似文献
14.
《Windows IT Pro Magazine》2007,(5):80-81
我使用过一个用户更新程序(User Update Utility,3U),该程序为出现在Microsoft Exchange Server 2003和Microsoft ExchangeServer 2000 Serverd中的Global Address List(GAL)里的Active Directory(AD)用户账户和常见属性的更新提供一个易于使用的图形用户界面(GUI)。为了找到你想修改的用户账户,只要简单地把该用户的名称或其它的信息输入到Searchand Modify Utility窗口中,这是3U程序的主入口界面,然后单击“Find”。搜索结果会出现在该窗口底部的一个表格中。如果你选中了该结果表格中的一个用户账户并单击“Pro Perties”(属性),你将会看到User Account Properties Page(用户账户属性页面)。在这个页面里,你可以更新该选定的用户账户属性。 相似文献
15.
16.
Jerrold M.Grochow 《每周电脑报》1998,(17)
众所周知,支持复杂的环境需要花费大量金钱,如果你是 IT 经理就会设法将复杂环境的数量减少到最少但目前的状况是:当我们开发了一个客户/服务器应用程序后.会发现用户应用环境平台如 Windows 3.1、Windows 95和 Windows NT 系统程序的不同版本之间差别极小但当用户使用 Mac 机时却需要一个大变化量的程序版本维护价格也随着程序环境的增加而成倍增长,并且你的运作费用包括帮助桌面和用户支持会增加更多 相似文献
17.
HACK 《电子制作.电脑维护与应用》2005,(6):22-23
在本文中我们将告诉你怎么防止其他用户改变你的系统设置,从而提高系统的安全性。防病毒和防火墙程序可以很有效地防止恶意用户在自己的电脑中放置木马,但如果你的电脑挂在网上.它们是不能保证你的电脑100%的安全.因此我们必须对电脑作一些设置.让系统和数据更加安全。其实在注册表中我们可以更改很多设置,来限制非法用户的入侵。 相似文献
18.
分布式程序系统中多控制流的异步并发和复杂的相互作用造成了对这种程序系统分析理解的很大困难,这是分布式计算系统发展必须要解决的一个问题。本文所介绍的PIV系统是我们在APOLLO工作站系统上设计实现的一个分布式程序图示化分析理解工具,它采用程序直观化和直接操纵等人机式交互技术,以交互式图示的方式向用户提供分布式程序系统申进程间相互作用的有关信息,从而大大提高了分布式程序系统分析理解的效率和质量。 相似文献
19.
某一天,你在系统进程中发现了不寻常的程序,正常程序?恶意程序?如果是恶意程序,在最新的防病毒软件不能识别的的情况下,难道我们就只能听之任之? 相似文献