首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前,网络安全环境异常严峻:病毒泛滥,黑客横行,各式各样的网络攻击手段日新月异,层出不穷;由此产生的网络攻击事件更是此起彼伏,祸害频频,给人们正常的网络生活造成极为恶劣的影响。然而,时代发展的步伐总是不断向前的,如果因为网络安全问题而因噎废食,那么必定会落后于时代,最终被时代抛弃。那么有没有办法能够让人们既能尽情地享受网络冲浪带来的方便和乐趣,同时又不必担心网络互联互通的带来的安全风险?答案是肯定的,“网络隐形衣”就能帮助人们实现这一理想愿望。软件性质:共享软件软件大小:1.31MB下载网址:http://www.net-deity.com/Aeolus_In鄄stall.rar“网络隐形衣”是构筑于操作系统底层的安全组件,能够完全控制所有流入流出的网络数据。缺省情况下,网络隐形衣只允许本机发起的主动连接的返回数据流入而拒绝一切来自外部的主动连接,。因此从其,它计算机来看,网络中似乎根本就“不存在”安装了网络隐形衣的宿主机;而从安装了网络隐形衣的宿主机来看,自己与其他计算机无任何区别,完全置身于网络之中,正常的网络应用也不会受到任何影响。一、软件安装1、使用Window网络属性进行安装选择需要安装的网卡,打开...  相似文献   

2.
3.
“人在江湖飘,谁能不挨刀?”随着人们对电脑与网络的依赖日趋加深,臭名昭的病毒、垃圾邮件已成人们心中永远的痛,然而2004年依然不是一个太平年,按照某权威防病毒软件公司的预测,今年病毒将不再一统天下,而由以监视你的IP地址、上网活动、上网习惯甚至包括银行卡号,密码为目的“间谍软件”取而代之,“间谍软件”成为新一代网络“牛皮癣”。  相似文献   

4.
网银的频频失窃,网游、QQ密码的屡遭洗劫,“灰鸽子”再次掀起网上骇浪。[编者按]  相似文献   

5.
《玩电脑》2004,(9):60-61
“网络刺客Ⅱ”由天行软件出品.它能监视局域网中的POP3、FTP等服务.能扫描网络中的主机是否存在共享漏洞.还能进行在线弱口令扫描等,可谓局域网中的“暗杀”。  相似文献   

6.
冰河 《玩电脑》2004,(12):54-57
在前面我们提到的两种嗅探应用环境中,相对而方,“广播型”网络环境下的嗅探入侵更容易进行的。因为它几乎不需要攻击掌握任何高深的技术,就能够利用一些简单的工具完成嗅探攻击……  相似文献   

7.
使用网络蚂蚁等工具进行下载文件时,速度虽然很快,但下载的文件都没有加上注释,随着时间的推移,下载文件的增多,自己也不清楚某个文件是做什么用的了,如果在下载时同时自动加上注释就好了!在网上我们查到资料要保存时,总要先启动记事本,然后复制内容,再粘贴,再命名,最后才能保存,非常的麻烦!如  相似文献   

8.
《计算机与网络》2004,(5):38-38
OICQ作为一款网络聊天工具,在中国拥有巨大的市场,由最初的一种时尚渐渐演变到如今的一种学习、交流信息的手段,受到大家广泛的喜爱。正是因为QQ名声在外,所以成为黑客软件攻击的目标。QQ的密码、个人资料和聊天记录能否安全成为至关重要的问题,为了有效地防止聊天记录等本地信息的丢失和被窃可以采取以下有效措施:  相似文献   

9.
近几年,"互联网+"成为一个热门词汇,它是指借助互联网这个平台与网络信息技术手段,将互联网和一些传统行业深度结合起来,力求创造出前所未有的发展模式。随着网络信息技术的深入发展,网络信息安全问题日益成为一个突出的问题,笔者分析"互联网+"环境下网络信息安全问题,并提出相应对策,以减少网络信息安全问题,维护人们的信息安全。  相似文献   

10.
"互联网+"时代背景下,网络远程教育工作迎来新发展,为了保证网络远程教育的质量,相关教育工作人员应积极实践,不断探索更加完善的互联网教育平台,以保证相关工作的顺利开展。笔者基于工作实践的有效研究,对相关网络远程教育工作的开展进行了具体分析,并提出了相关实施策略,希望能够提高网络远程教育教学的有效性。  相似文献   

11.
随着信息技术的发展,各种信息技术被广泛地应用到各个行业当中,极大地促进了各个行业的发展。目前医院在信息化建设过程当中,也逐渐将"互联网+"的相关技术引入到医院建设当中,有效地提高了业务办理的质量和效率。但是在开展信息化建设过程当中,还需要考虑到信息安全建设的相关问题。一旦出现信息泄露,将给医院带来严重的损失。本文就"互联网+"形势下的医院网络与信息安全建设的相关问题做了一些探索,从而更好地促进医院的信息化发展。  相似文献   

12.
《个人电脑》2003,9(8):176-176
从今年6月初开始,部分企事业单位的局域网内安装有Windows NT.Windows 2000/XP系列操作系统的工作站和服务器上陆续遭到“口令蠕虫”病毒新型变种的攻击。中毒的机器在病毒发作时会有大量CMD进程运行,导致机器运行速度变慢甚至停止运作。  相似文献   

13.
鸿培 《数码世界》2005,4(3A):21-23
随着网络技术的应用与普及,为了保证网络安全、健康地运行,国务院颁布了27号件,随后专家提出了“三纵三横两中心”的具体发展与实施计划,今年国家正式实施信息安全等级保护评估政策,建立信息安全保障体系,从而对安全厂商提出了更高的信息安全保护的要求。  相似文献   

14.
《计算机教育》2005,(3):74-75
近日,瑞星公司发布《2004年度中国大陆地区计算机病毒、黑客疫情报告及发展趋势分析》(以下简称《瑞星报告》)。该报告显示,2004年我国大陆地区计算机被病毒感染数量呈上升趋势,"网络天空"病毒排在年度十大恶性病毒之首。透过《瑞星报告》我们可以看到,病毒和黑客的破坏在2004年仍然呈上升趋势,特别是ADSL等宽带的普及和越来越多的企事业单位搭建了局域网,使病毒传播速度越来越快。这些上网条件较好的用户,大部分都受到过病毒、木马等不同程度的侵扰。面对越来越严峻的安全形势,如何有效地对它们进行防范并将损失降到最低是我们需要认真严肃考虑的问题。  相似文献   

15.
目前,网络安全环境异常严峻;病毒泛滥、黑客横行,各式各样的网络攻击手段日益月异,层出不究。由此产生的网络攻击事件更是此起彼伏,祸害频频,给人们正常的网络生活造成极为恶劣的影响,然而,时代发展的步伐总是不断向前的,如果因为网络安全问题而因噎废食,那么必定会落后于时代,最终被时代抛弃。  相似文献   

16.
与熊共舞 《玩电脑》2004,(10):61-63
上期说到布丁跟着饭勺学习网络安全知识,把网络的变革看了个清清楚楚明明白白。第二天他就跟隔壁的MM小白菜胡侃一通。这不,小白菜被他嘴里吐出的一大堆术语唬得晕晕乎乎的,也吵着要跟饭勺GG学习呢。今天,饭勺给他们讲的是什么呢?  相似文献   

17.
刘旭 《信息网络》2008,(4):68-70
它就像你甚至可能感觉不到的疾病,我们用来保护网络的机制根本没用。  相似文献   

18.
李玮 《微电脑世界》2002,(20):91-91
任何一座大厦都会安装防火产品,但当火灾爆发时,人们最先想到的是消防队,而只有依靠消防队员才可扑灭熊熊大火。病毒和黑客破坏就好比火灾,一旦灾难出现,必须借助“消防队”——安全服务的力量化险为夷。  相似文献   

19.
随着计算机网络的不断发展,全球信息化已成为社会发展的大趋势。但由于计算机网络形成的是一个开放的环境,所以,网络容易受黑客或者恶意软件的攻击,所以网上信息的安全和保密一直是人们特别关注的话题。尤其对于军用的自动化指挥网络、银行络系统而言,网上信息的安全和保密更显得重要。  相似文献   

20.
把脉网络“文化经济”   总被引:2,自引:0,他引:2  
庄子说:天下莫柔弱于水,而能攻坚强者莫之能胜。水,无形无色,最为柔弱,但却能够无所不包,无坚不摧。网络文化就如同水一样,已经渗透到相当一部分中国人的思想和情感之中。可以说,网络文化正润物无声地影响着绝大多数受过良好教育的中国青年。在某种程度上,网络文化已经成为当代中国最有影响的一种意识形态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号