首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 8 毫秒
1.
《计算机世界月刊》2009,(10):122-124
如今,路由器集成了用于保护宝贵数据免受窥视、抵御恶意软件、应对垃圾邮件或者让员工可以安全地远程办公的多项技术,而且大多数企业也都能承受得了路由器的价格,所以是时候组建一个由路由器挂帅的安全企业网络环境了。  相似文献   

2.
微软的Office套件中经常出现一些新的工具,尽管在微软的介绍中有提及,但人们经常需要比较长的时间才会把这些新功能使用起来。Microsoft Office InfoPath 2003就是一个典型的例子。InfoPath自从Office2003时就出现了,但很少人知道如何使用它。在Office2007中,Microsoft Office Groove 2007也是一个隐藏工具,可能你已经装了它,但并没有把它利用起来。大家可以在Groove的主页(http://office.microsoft.com/en-us/grooVe/fX100487641033.aspx)上了解一些关于它的知识,还可以看到一些有趣的示例。有了一些基本认识之后,你就可以把Groove从很少用到的菜单变成一个强大的协作工具。按照以下10步开始你的Groove之旅吧。  相似文献   

3.
老幺 《微型计算机》2014,(26):100-101
成为一个好编剧的最高境界是什么?是你的作品搬上荧幕,谋杀地球人无数尿点之后,还让人情不自禁地评价一句”再牛x的编剧也写不出如此狗血的剧情”!当然,这纯属玩笑,不过当编剧最大的成就在于,你更容易把你的思想悄悄装进更多人的脑袋里。  相似文献   

4.
本文通过对比传统办公与远程办公两种办公场景下网络安全存在的不同之处,分析远程办公面临的风险并提出相应的防护建议,提高远程办公网络安全水平。  相似文献   

5.
《计算机与网络》2006,(3):120-120
一、什么是灰色软件 灰色软件是一个概括性词汇,它是指安装在计算机上跟踪或向某目标汇报特定信息的一类软件。这些软件通常是在没有得到允许的情况下安装和执行的。很多灰色软件是在需要下载和运行应用时,就能悄然地完成工作,比如跟踪计算机使用,窃取隐私等。在大量的邮件病毒成为每月新闻头条的时候,用户可能会意识到如果打开不确定的邮件会带来什么风险。但是对于灰色软件,用户根本就不需要打开附件或执行被感染的程序,仅仅访问使用该技术的网站,就会变成灰色软件的牺牲品。  相似文献   

6.
身为网络管理员.想必我们对一般的小型局域网的组建和管理都已是轻车熟路了.但如果我们在网络中添加了路由器和交换机.我们的网络管理员是否还能够自如地来管理这些重要设备呢?不要指望网络公司会帮我们配置好这些设备,笔者曾经亲眼见过网络公司的偷工减料:把一台价格昂贵的三层交秧机简单地当作二层交换来使用.白白浪费的该变换机诸多的三层特性。  相似文献   

7.
现在.很多公司支持员工通过网络进行远程办公.远程网络办公其实是一个很好的办公环境.办公人员没有必要走天天去面对那些烦人的打卡机,坐在家中也可以一样工作。但是网络安全问题长期以来一直影响网络办公的发展。  相似文献   

8.
mason 《大众硬件》2003,(2):151-152
这次我们请来了一著名网站的系统技术总管mason(网络用名,不透露真名或者也是出于安全考虑吧),请他来给大家讲述网络安全的方方面面。从这期开始,mason将从网络安全的概念谈起,陈述网络安全的重要性,并逐步分析垃圾邮件、网络密码、IP、Modem、防火墙等一系列所有网民不可不接触到的事物。  相似文献   

9.
《程序员》2006,(8):130-133
本文向您介绍使用NetBeans IDE 5.0创建Java Platform Micro Edition(Java ME platform),Mobile Information Device Profile (MIDP)应用程序的基本知识。本文旨在让您快速入门。以下简短教程向您介绍了创建新项目的一些基本步骤。我们将向您介绍两种方法,创建名为“MyHello”的Java ME MIDP项目,该项目在设备模拟器中简单的显示文本“Hello World”。  相似文献   

10.
《程序员》2006,(8):111-112
以下简短教程介绍在NetBeans IDE 5.0中开发J2SE应用程序的基本步骤。我们将使用实用工具类创建一个MyLib项目,然后使用从库项目实现方法的主类创建一个MyApp项目。  相似文献   

11.
《信息网络》2007,(3):75-75
金雅拓网络身份管理器可将潜伏在个人电脑或因特网上的恶意软件拒之门外,解决了网络用户的后顾之忧。担心遭遇网络钓鱼、键盘记录、bot病毒以及身份盗窃等的网络用户,如今可以通过金雅拓网络身份管理器(NIM,Network Identity Manager)保证网络安全。这一自含的、便携式网络安全解决方案可插入USB端口,通过标准浏览器运行于所有个人电脑,只需一台联网电脑  相似文献   

12.
恶意软件对网络安全的威胁备受关注,成为影响互联网使用的“恶魔”。本文针对恶意软件的相关问题进行了详尽的探讨研究。  相似文献   

13.
《个人电脑》2003,9(6):146-146
  相似文献   

14.
从远端通过互联网登陆到某个内部局域网信息系统进行办公维护是一种快捷高效的网络技术应用模式,然而这种方式却存在一定的安全隐患,因为黑客程序、病毒、木马等也会随之乘虚而入。因此,如何充分利用网络技术给工作带来便捷性和高效性,同时又充分保障内部网络的安全性,成为网络管理者亟需解决的难题。该课题提出了一种崭新的思路,研究并实现了一种通过手机短信论证的方式来透过互联网开启网络远程管理之门,为解决网络技术应用的安全性提供了一条新的途径。  相似文献   

15.
邝英伟 《福建电脑》2009,25(9):96-97
本文以锐捷路由器为例,介绍了路由器中ACL(仿问控制列表)的功能及其对网络安全的作用,并讨论在现有企业网络环境中.如何应用访问控制列表构建企业网络的边界安全,提高网络安全性。  相似文献   

16.
徐阳 《自动化博览》2001,18(1):41-42
◆ 防火墙原理作为近年来新兴的计算机网络安全技术性措施,防火墙(FireWall——F.W.)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用它阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此,对内部的非法访问难以有效地控制,适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。作为Internet网的安全性保护软件,F.W.已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在…  相似文献   

17.
在当前的网络时代,Internet的安全,包括其上的信息数据安全和网络设备服务的运行安全,已成为国家、政府、企业、个人利益的保障基础。从企业角度来说,安全保障能力是一个企业竞争力和生存能力的重要组成部分。本文在对几种实用的网络安全技术进行对比的基础上,主要讨论了VPN技术在企业远程办公系统中的应用。  相似文献   

18.
应用访问控制列表技术增强网络安全   总被引:1,自引:0,他引:1  
阐述了访问控制列表的基本原理、类型和配置原则,并根据实例详细讲解了访问控制列表在增强网络安全方面的具体应用方法.  相似文献   

19.
20.
路由器的网络安全机制的研究   总被引:1,自引:0,他引:1  
路由器是网络架构中的重要部件,随着网络安全越来越受到重视,提高传输数据安全性显得尤为重要。本文主要讨论网络安全所面临的问题以及如何使用路由器上的安全技术机制来处理这些问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号