首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
征稿启事     
巩固电脑安全探秘黑客世界!你熟悉系统保护、查毒杀毒、网络防范、黑客攻防、加密与解密的应用和技巧吗?你能让我们的读者朋友从你的文章中悟出电脑安全的真谛吗?如果你的回答是肯定的,请尽快与我们联系!  相似文献   

2.
征稿启事     
你熟悉系统保护、查毒杀毒、网络防范、黑客攻防、加密与解密的应用和技巧吗?你能让我们的读者朋友从你的文章中悟出电脑安全的真谛吗?如果你的回答是肯定的,请尽快与我们联系!  相似文献   

3.
你熟悉系统保护、查毒杀毒、网络防范,黑客攻防,加密与解密的应用和技巧吗?你能让我们的读者朋友从你的文章中悟出电脑安全的真谛吗?如果你的回答是肯定的,请尽快与我们联系!  相似文献   

4.
《软件导刊》2003,(2):25-25
  相似文献   

5.
一说到系统安全,很多人就会想到加密软件、杀毒套装、防火墙等安全工具,但是如果脱掉这些外购的安全外套,“一丝不挂”地在Windows上裸奔,我们的电脑还会安全吗?其实裸奔也一样可以很安全,下面就和笔者一道尽情狂“奔”吧![编者按]  相似文献   

6.
什么样的闪盘才是完美的?是拥有无数实用又简洁的绿色小工具,还是像U3盘一样能够将自己使用电脑的习惯随身携带?或者干脆连操作系统也带着,启动、杀毒、维护样样俱全。同时,考虑到闪盘经常被用来转移重要资料,安全问题也不容忽视,加密、校验、同步、防毒等功能一个都不能少……其实,同时有以上所有功能并不是奢望,本期专题将指导大家打造完美的闪盘。[编者按]  相似文献   

7.
论述了电脑密码的重要性。详细介绍了开机、windows、屏幕保护、电源管理、加密文件夹、压缩文件、wps、office、Outlook Express密码加密与解密的方去。  相似文献   

8.
黑软寻宝图     
《网友世界》2008,(1):42-42
前几期预报的《黑客防护大揭秘》正式改名为《黑客攻防大揭秘》,虽然只差一个字,但内容却丰富了不少。最新的《黑客攻防大揭秘》不但全面讲解了黑客防护过程,还特别加入了“以黑治黑”章节,让大家在饱受黑客摧残之后,发起反击,黑掉黑客的电脑。想了解如何防范黑客、如何反黑黑治,快快购买《黑客攻防大揭秘》吧!广告时间结束,大家别砸西红柿。  相似文献   

9.
萧风 《现代计算机》2006,(1):148-149
电脑只要和网络打交道,就免不了用到“端口”。不仅有用的程序要用它,其他要实施破坏的病毒和黑客,也对端口十分感兴趣。管理好端口,防止系统受到入侵,是安全防范的重要一环。[编者按]  相似文献   

10.
最近黑不凡在寝室里很不受欢迎.不管碰谁的电脑就会马上被赶走。原来前些天他破解了这帮“狐朋狗友”所用的加密软件——嘿嘿.那些肉麻的情书.那些养暇的图片都一览无遗了。黑不凡几个月的早餐有了着落.还不时阴险地吭两声:“小蔡呀,明儿个把我的臭袜子洗了吧!。”[编者按]  相似文献   

11.
黑客攻防之Cain & Abel使用技巧及防范措施   总被引:1,自引:0,他引:1  
ain & Abel的名字来源于圣经的故事,Cain和Abel都是亚当和夏娃的儿子,Cain是一个种田的农民,性格暴躁,Abel是一个性格温和的牧羊人,有一次因为上帝接受Abel的进贡物,Cain得到冷落,Cain发怒而杀害了自己的亲兄弟Abel,因而被上帝驱逐,流落人间。  相似文献   

12.
现在保护自己的电脑机密信息越来越重要.然而传统的加密方法往往引起别人的注意,稍微动点手脚,你的加密便如同虚设,下面就一起来看看几种另类的加密方法,让你真正能够做到有效地防止别人的"偷窥"!  相似文献   

13.
古铜 《玩电脑》2005,(3):112-112
HTTPS默认使用“443”端口进行数据交换,而不是像HTTP那样使用“80”端口来进行通信,HTTPS协议使用SSL在发送方把原始数据进行加密,再在接受方进行解密,由于加密和解密需要发送方和接受方通过交换其知的密钥来实现,因此所传送的数据不易被网络黑客截获和解密。  相似文献   

14.
在黑客日益猖獗的今天,越来越多的电脑用户遭到黑客的威胁和侵害,在许多人的眼里,“黑客”又是一些高深莫测的神秘人物。从介绍黑客的概念、黑客的由来出发,可以揭开其神秘的面纱,进一步了解黑客的攻击原理和手法,就可以更好地保护个人网络安全。  相似文献   

15.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

16.
《计算机应用文摘》2007,(10X):99-99
现如今,电脑与网络越普及,大家碰到的安全问题就越多!由于不少读者朋友内力不济,难以捍卫自己电脑的安全,因而“黑客战线”栏目广发英雄帖,召集各路电脑安全专家,为读者排忧解难,拯救大家的电脑于危难之中![第一段]  相似文献   

17.
计算机网络黑客及网络攻防技术探析   总被引:9,自引:1,他引:9  
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听,密码破解,漏洞,扫描、恶意程序码,阻断服务和Social Engineering)和各种典型的防护模式(如数据加密,身份认证,存取控制,审计,监控和扫描)。  相似文献   

18.
《计算机与网络》2010,(15):38-38
三大招数第一招 防范IP探测网络黑客们一直在网上对你虎视耽耽,一旦你不小心暴露了自己的IP,他们就会肆无忌惮地钻进你的电脑”。所以千万要看好自己的IP。  相似文献   

19.
面对着中国反盗版的无力,如何更好的保护自己的知识产权不被侵犯就成了一个软件设计不可避免的问题,本文将对软件安全方面提出一些有建设性的意见.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号