共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
5.
一说到系统安全,很多人就会想到加密软件、杀毒套装、防火墙等安全工具,但是如果脱掉这些外购的安全外套,“一丝不挂”地在Windows上裸奔,我们的电脑还会安全吗?其实裸奔也一样可以很安全,下面就和笔者一道尽情狂“奔”吧![编者按] 相似文献
6.
7.
8.
9.
电脑只要和网络打交道,就免不了用到“端口”。不仅有用的程序要用它,其他要实施破坏的病毒和黑客,也对端口十分感兴趣。管理好端口,防止系统受到入侵,是安全防范的重要一环。[编者按] 相似文献
10.
SEAPIG LilyBaby 《计算机应用文摘》2006,(12):94-95
最近黑不凡在寝室里很不受欢迎.不管碰谁的电脑就会马上被赶走。原来前些天他破解了这帮“狐朋狗友”所用的加密软件——嘿嘿.那些肉麻的情书.那些养暇的图片都一览无遗了。黑不凡几个月的早餐有了着落.还不时阴险地吭两声:“小蔡呀,明儿个把我的臭袜子洗了吧!。”[编者按] 相似文献
11.
黑客攻防之Cain & Abel使用技巧及防范措施 总被引:1,自引:0,他引:1
ain & Abel的名字来源于圣经的故事,Cain和Abel都是亚当和夏娃的儿子,Cain是一个种田的农民,性格暴躁,Abel是一个性格温和的牧羊人,有一次因为上帝接受Abel的进贡物,Cain得到冷落,Cain发怒而杀害了自己的亲兄弟Abel,因而被上帝驱逐,流落人间。 相似文献
12.
现在保护自己的电脑机密信息越来越重要.然而传统的加密方法往往引起别人的注意,稍微动点手脚,你的加密便如同虚设,下面就一起来看看几种另类的加密方法,让你真正能够做到有效地防止别人的"偷窥"! 相似文献
13.
HTTPS默认使用“443”端口进行数据交换,而不是像HTTP那样使用“80”端口来进行通信,HTTPS协议使用SSL在发送方把原始数据进行加密,再在接受方进行解密,由于加密和解密需要发送方和接受方通过交换其知的密钥来实现,因此所传送的数据不易被网络黑客截获和解密。 相似文献
14.
肖锡刚 《数字社区&智能家居》2007,(10):102-102,133
在黑客日益猖獗的今天,越来越多的电脑用户遭到黑客的威胁和侵害,在许多人的眼里,“黑客”又是一些高深莫测的神秘人物。从介绍黑客的概念、黑客的由来出发,可以揭开其神秘的面纱,进一步了解黑客的攻击原理和手法,就可以更好地保护个人网络安全。 相似文献
15.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。 相似文献
16.
17.
计算机网络黑客及网络攻防技术探析 总被引:9,自引:1,他引:9
江雨燕 《计算机应用与软件》2003,20(3):56-58
本文首先介绍了网络黑客概念,然后介绍现有的各种网络攻击方法和防护方法,包括各种典型的攻击模式(如监听,密码破解,漏洞,扫描、恶意程序码,阻断服务和Social Engineering)和各种典型的防护模式(如数据加密,身份认证,存取控制,审计,监控和扫描)。 相似文献
18.
19.
面对着中国反盗版的无力,如何更好的保护自己的知识产权不被侵犯就成了一个软件设计不可避免的问题,本文将对软件安全方面提出一些有建设性的意见. 相似文献