共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
万尹 《Windows IT Pro Magazine》2005,(7):33-35
有一种说法是“复杂是安全最大的敌人”。事实上。对于整个系统的效率、排错和其它功能方面,复杂同样也是一个敌人。在本文中,我将阐明一些步骤,简化你公司的网络。 相似文献
3.
狭路相逢“勇”者胜的年代已经过去,在互联网飞速发展的今天,发生在网络上的任何对抗,如果一定要分出个高低胜负,那么狭路相逢“智”者胜应该是一个普遍的规律;在前两期安全故事中,大学生王小朋通过网络入侵,敲诈别人钱财,周明飞受命于危难之际,挺身而出,在网络上与王小朋展开了智慧和信心的较量,究竟是道高一尺,还是魔高一文,本期安全故事将给你揭开答案。 相似文献
4.
5.
快乐 《数字社区&智能家居》2005,(8):70-73
俗话说“家贼难防”,如今由于在局域网内部作案更加隐蔽和方便,给你造成更多重大损失的不是外面的那些黑客,而是你身边那些带着微笑的同事或朋友,可以说黑客大都是自己的人。本文将向朋友们介绍“家贼”常见的一些入侵方式,其目的是让你引起足够的重视,另外,在介绍这些入侵方式的同时,笔者也会给出有效的防范措施。 相似文献
6.
7.
8.
9.
三月阳光 《数字社区&智能家居》2004,(10):70-74
作为网络管理员的你,拥有一些功能全面、而且强大的各类网络诊断工具,是很有必要的,这样网络“通道”出现各种意想不到故障时,诊断工具就有“用武之地”,能帮你快速分析网络运行质量,查找网络运行故障,提高网络维护效率了。本文特意为你推荐下面几款好用的网络诊断工具,希望能对你有用! 相似文献
10.
一种基于模糊综合评判的入侵异常检测方法 总被引:18,自引:0,他引:18
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络的异常检测技术,如何提高其准确性、效拿和可用性是研究的难点.提出了一种面向网络的异常检测算法FJADA,该算法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而确定该连接是否“入侵”行为.实验证明,该方法能检测出未知的入侵方式,而且准确性较高. 相似文献
11.
郭玉芝 《电脑技术——Hello-IT》2003,(11):54-54
上网时,PC会自动保存网页上的图标和文字,这些图标和文字被称为“临时网络文件”。如果你经常上网,你的电脑里就会留下许多“临时网络”文件,这些文件积累多了,电脑的反应速度就会减慢。即使你不上网,只要经常使用电脑,也会产生一些废文件,所以,经常地清理废文件,才能使电脑保持轻松、快速地运行。 相似文献
12.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。 相似文献
13.
“在网上,没人知道你是一只狗”,这条1993年的网络名言随着科技的进步而逐渐成为谬论。事实上你在网上混得越久,就越容易被“有心人”挖到一些你不想让他知道或者你以为他无法知道的小秘密。不需要植入木马、不需要散布病毒,更不需要网上钓鱼或者旁敲侧击,泄露你隐私的“后门”有可能只是你一个不经意的网络行为而已。[编者按] 相似文献
14.
暖冬 《电子制作.电脑维护与应用》2005,(2):38-38
如果你的网络没有防火墙,很容易受到木马的入侵,那就需要采用一些木马查杀软件了!这里就为大家介绍一款简单实月的“金山术马专杀”工具。 相似文献
15.
徽余佳 《玩电脑(在线技术)》2005,(7):38-41
“网络硬盘”,近年来风靡一时,如大家常用的QQ网络硬盘、VDISK等,它们的广泛应用为用户工作、学习提供了莫大的方便,加速了网络办公的发展。然而当今绝大部分用户还是使用互联网中网络服务商提供的“网络硬盘”服务。虽然目前很多网络硬盘是免费的,但在使用上总是受到种种限制和制约,比如网络硬盘容量大小、上传文件大小等限制。要是你能为自己打造一台属于自己的网络硬盘服务器,就能彻底摆脱以上束缚,提高网络办公效率。不仅如此,你还可以让你的亲朋好友分享你的硬盘空间。 相似文献
16.
“人在网上漂,哪能不挨刀”,在宽带网络日渐普及的今天,网络条件的好转为黑客们提供了更好的攻击环境,说不定哪天你就被仇家瞄上了,有很多朋友说他安装了防火墙,不过防火墙也不能确保你是永远安全的,找一些软件来主动扫描自己的电脑,看看系统中有什么漏洞,然后再采取相应的措施补上漏洞,这才是好习惯。 相似文献
17.
基于分布式智能代理的入侵检测方法研究 总被引:1,自引:1,他引:1
在分析和研究通用入侵检测框架理论和传统入侵检测系统实现策略的基础上,提出融合了滥用检测和异常检测两种方法的检测模型——基于分布式智能代理的网络入侵检测模型,并对检测引擎和检测算法进行了改进,使之具有更高的准确性和对潜在的入侵行为的识别和预测等智能化能力。 相似文献
18.
冰河 《玩电脑(在线技术)》2005,(9):47-48
如果不知道网络第一红人——芙蓉姐姐,也许你是真的老了。芙蓉JJ的成名,离不开网络与媒体的炒作宣传,而芙蓉最初的宣传方式就是在各大论坛上贴图发布自己的照片。不过在网络上发帖贴图可是一件体力活,像芙蓉JJ那样密集轰炸型地贴图可不容易,以至于一些想要效仿出名“芙蓉哥哥”和“菊花妹妹”们难有新的超越。想要出名真的没有办法吗?试一下“贴图专家”,可能会给这些GGMM们一个新的机会哦![编者按] 相似文献
19.
不少人听过“入侵检测”这个名称,但你是否了解它的作用呢?随着网络飞速发展,社会信息化程度不断提高,许多企业采用硬件防火墙来对网络进行防护。但随着攻击技术发展,这种单一防护手段已不能确保网络安全。于是就出现了“入侵检测”系统。1.什么是“入侵检测”?不少网络管理员会编写一些完整性检查程序,用来监测入侵者攻击服务器的行为。还有一些网管经常会去查看系统日志,去查找那些失败的登录记录及其他错误记录。虽然这些方法对管理员非常有用,但要随时对其监控却非常困难。尤其是对于管理几百或上千台电脑的网管,这种工作量将非常巨大,… 相似文献