共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
科学技术日新月异,计算机已经深入到了各行各业,为人们多元化的学习、生活、工作带来了更多的乐趣,同时也促进了我国国民经济的增长。随着计算机技术、计算机网络技术的飞速发展,计算机系统的漏洞在网络环境下的安全性越来越严重,时常受到计算机病毒和网络黑客的攻击,造成了计算机用户的极大困扰。因此必须采取相关的安全防范技术,有效地避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。 相似文献
3.
也许很多用户都是在安装完成Windows之后就直接开始使用了.其实这样不仅没有让Windows运行在最佳工作状,更严重的是系统中默认开放了许多存在安全隐患的服务,它们都有可能被黑客利用,从而影响计算机的安全。如果你自认为对计算机安全不甚了解的话.不妨借助这款“Windows安 相似文献
4.
在使用电脑的过程中.我们总有一些个人资料是不希望被他人看到的。许多人会选用第三方软件来给个人文件加密,这不是“此地无银三百两”.明摆着要让人破解吗?相信用不了多久.你的秘密就会大白于天下了。怎么办?你不妨试试用IE浏览器来加密.让你的个人文件变成乱码.别人也就无从窥探你的秘密了。 相似文献
5.
6.
VB/Matlab在机构动力学分析中的应用 总被引:4,自引:2,他引:2
介绍了在VB6.0中利用ActiveX技术使用和操作Matlab的方法。以四杆机构的动力分析系统为例,在Matlab中建立了系统的仿真模型,在VB中设计了系统界面、编制了相应代码,系统能方便、准确地得到机构的动力数据。通过VB与Matlab.的混合编程,有效的提高了程序的设计效率。 相似文献
7.
8.
脆弱性是网络攻击的突破口,而协议的脆弱性不是因为网络设计或规划而造成的。需要防范网络安全最为关键是要了解协议本事存在的脆弱性问题。在众多的网络协议当中TCP/IP协议是最为广泛使用的一个协议。许多黑客都是运用了TCP/IP协议存在的致命弱点,开展网络攻击。本文探讨了TCP/IP协议存在的一些存在的漏洞和黑客利用这一漏洞进行攻击的行为。 相似文献
9.
采取相关的安全防范技术,有效地避免不法分子利用这些漏洞对计算机进行非法入侵,确保用户数据的安全性。本文就计算机系统漏洞进行了分析,并阐述了相关安全防范技术。 相似文献
10.
随着社会的发展和现代信息技术的进步,计算机信息系统在各行各业中应用越来越多,且发挥着至关重要的作用。然而由于网络环境复杂、系统存在漏洞等,时常出现黑客入侵计算机系统现象,严重威胁信息安全。为此研究并在计算机软件中应用安全漏洞检测技术具有十分重要的意义,是有效防范信息安全的关键所在。本文就此在分析计算机软件安全漏洞基本概况的基础上,重点探讨安全漏洞检测技术及其在计算机软件中的应用。 相似文献
11.
黑夜就要过去了!小编又在机器旁呆了一夜,要问我在干什么?嘿嘿!我在找肉鸡呢!这次的黑客专题又是肉鸡,不过大家可不要灰心哟,我们这次的肉驻外专题是前所未有的。现在各个网管对付肉鸡的方法都不尽相同,这次就让他们尝尝厉害,在不知不觉中完善你的肉鸡。你看,一会儿的功夫又一个肉鸡上钩了!对了!深受大家欢迎的《网吧黑客攻防实录C》正在策划中,大家要想看到更多的新知识,就不要错过喽! 相似文献
12.
13.
打着美白旗号的"黑"客
说起"黑客",绝大多数人想到的都是电脑黑客.
黑客源自英文hacker.多数人不知道的是,开始的时候,它在IT界是一种褒义词,专门指具有超高计算机技术的人;但到了后来,"黑客"被用于泛指那些专门利用计算机网络搞破坏的家伙,他们非法入侵别人的电脑,偷偷地破坏机主的数据或系统,让主人不能正常工作……
美白黑客与电脑黑客颇有神似之处:刚开始的时候,有些美白元素或方法,确实是"褒义"的,达到了美白的目的,但后来,可能就变成"黑"你没商量了;有些美白成分会偷偷地入侵你的美白"系统",篡改你的美白"数据",让你再也白不起来;还有些美白方法,看似让皮肤变白了,但事实上,它们正打着美白的"旗号"偷偷地进行着"黑"客的勾当…… 相似文献
14.
随着Internet的不断发展和壮大,计算机网络已经慢慢渗透到了人们生活的方方面面。电子邮件、电子商务、网上冲浪等名词已经成为人们日常讨论的话题。通过网络人们不但能方便快捷地互通信息,还能使日常生活变得更丰富、更高效,但刚搭上网络快车的人们还没有完全意识到在方便快捷下面隐藏着的危险。一个入侵者,不论是出于好奇,还是带有恶意,可以通过现有网络的漏洞进入你的系统,刺探你的个人隐私,或是破坏你的系统,当你发现的时候往往为时已晚。 一、 网络安全问题 随着IT产业的蓬勃发展,信息已成为推动社会向前发展的巨大资源,… 相似文献
15.
分类编码在成组工艺中的应用 总被引:1,自引:0,他引:1
”为不采用工装的通用设备编号,用二位数表示;上角标“*”为采用的工装编号,用三位数表示;右上方无角标就理解是手工加工了。零件按“主、辅──付”总结构编码后,工艺会签时就填在产品图上,同时标明下料尺寸,这样设计图与工艺流程就融为一体了。生产时辅之一套通用设备汇总表与一份工装明细表就能代替一件一卡的传统工艺了。5.建立零件图检索系统将厂内产品中的钣金冲压件采用分类编码系统编码后,按1、2、6(或7)、8码位特征数相同的零件编为一个零件族,然后按零件族将信息输入计算机,建立数据库,由计算机寻找、打印同一零件族的各零件图号,同时用缩图法或微缩胶片法制作“图纸检索标准资料”(检索系统)。这样设计师在新品设计时按零件草图的第1、2、6(或7)、8码位代码查询检索系统相应的零件组,提高了产品的继承性和标准化、通用化、系列化水平,减少了新品零件数,稳定了零件质量,加快了产品更新换代的速度。同样,工艺师以新零件成组代码输入计算机后,若查询不到工序代码,就可拟制新的。这样,使不同工艺水平的工艺师在不同时间制定的零件族工艺流程相同,提高了工艺设计的质量和效率,确保了工艺的连续性和先进性,促使工艺规程标准化和优化,创造最优生产过程? 相似文献
16.
17.
很多以本机为服务器,开放Web或FTP服务的朋友.都喜欢使用简单易行的Windows 2000/XP自带的ⅡS作为服务器架设工具.因此我们就需要了解如何备份与还原ⅡS。因为当遇到被黑客入侵而破坏ⅡS设置等情况下,如果能够直接还原为你事先配置好的状态,无疑会在很大程度上提高工作效率。下面我们将分别介绍两种备份还原ⅡS的方法。 相似文献
18.
随着近年来我国科学技术水平的逐步提高,以及计算机网络时代的到来,人们工作和生活的各个领域都受到了计算机网络技术的巨大影响,然而,网络技术在给人们生活带来方便的同时,也形成了一定的安全隐患。很多领域都在网络安全方面投入了巨大的资金,用于避免黑客和网络病毒的攻击。笔者就对网络安全威胁的基本现状进行了分析,在此基础上探讨了网络安全的管理技术和方法。 相似文献
19.
一、全删“http://”打头的网址。当你浏览网页时,浏览器会自动保存你浏览过的网站地址,下次再上那个网站就不用再输入一长串的网址了,这为我们带来了很大的方便,可是没用的网站也留下了,怎么才能剔除糟粕呢? 打开IE中的“工具”菜单,点击“Internet选项”,就会出现一个“Internet选项”设置对话框,如图1所示。在“历史记录”一栏中用鼠标点击“清除历史记录”。再单击“确定”按钮,这时再查看IE的地址栏,就会发现地址栏中以“http://”打头的网址都被删除了。 相似文献