首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
唐瑭 《微电脑世界》2005,(8):164-165
当我们在讨论系统安全性和便利性之间的权衡问题时,将天平过度向便利性倾斜有时会带来灾难性的后果。因此,牺牲掉一定的便利 性,通过限制用户账户权力来加强系统安全,应是值得注意并且不可回避的问题。  相似文献   

2.
大家知道,在WinXP系统中有一个内置的管理员账户Administrator,该管理员账户名称是系统默认的。如果你在安装WinXP系统期间没有为该账户设置密码的话,则任一用户都可以在出现登录界面时按下“Ctrl Alt Del”组合键,以Administrator账户的身份来登录系统。所以为了系统的安全,我们有必要为该账户  相似文献   

3.
《计算机与网络》2012,(3):106-108
1.备份保护系统账号安全 Windows Server 2008作为服务器操作系统,其必然会存储许多用户的帐号,一但遇到意外需要重新安装系统,恢复用户帐号设置是件很麻烦的事。  相似文献   

4.
本文主要探讨了默认密码、弱密码、系统保存密码的缺陷、密码取回等等问题,以及简单介绍了在线破解、离线破解、非技术破解等等破解手段。同时,本文还提出一些加强我们的密码的方法,如密码字符随机化、字符多元化、加长密码的长度和其他一些设置密码的技巧。最后,给出了评估密码强度的方法并展望了下一代密码技术。  相似文献   

5.
江海 《电脑爱好者》2008,(10):28-29
阳光(男,某学生家长,因电脑水平一般而不愿透露姓名)今早给杨过发来邮件,在信中讲到"孩子的电脑水平越来越高了,我现在的学习能力不如孩子,电脑水平也没孩子高,家里的电脑完全由孩子掌握。但孩子天生就爱玩,如何能限制他的上网时间呢?"是呀,当电脑安装好Vista后,系统默认情况下是用管理员账户登录,如果大家都用这个账户登录,别人则可任意地查看、修改、删除电脑  相似文献   

6.
《计算机与网络》2009,35(8):39-39
1.为基本输入输出系统BIOS和CMOS设置密码 尽管。为计算机的基本输入输出系统BIOS和CMOS设置一个密码并不能提供“真正的”安全。只要打开机箱,从主板上取下CMOS的电池,就可以轻松绕过基本输入输出系统BIOS和CMOS的设置密码。但从另一方面考虑,如果某人只有在你远离的几分钟才能接近系统的话,这会是一个非常重要的防护措拖,可以降低他在你回来前获得系统控制权的概率。由于基本输入输出系统BIOS和CMOS的密码只能消除,而不会被黑客行为破解,这样也可以让你发现有人试图利用你的计算机进行未经授权的访问操作。  相似文献   

7.
除本地账户外,Win8中还提供了一个Windows Live ID账户。那么,这两种账户有什么区别?Windows Live ID账户可以帮助我们实现哪些操作?在实际使用过程中,遇到诸如Live账户未启用、登录密码忘记等情况又该如何处理?相信看了这篇文章,上面这些与Live账户相关的事情都将轻松得到解决。  相似文献   

8.
9.
王志军 《电脑迷》2008,(20):82-82
很多时候,考虑到文档的安全性,很多朋友会对Word文档进行保护,例如限制对选定的样式设置格式、限制文档的编辑或修改,这样我们在处理文档的时候,未免会遇  相似文献   

10.
《计算机与网络》2010,(10):30-31
随着Windows7操作系统的普及,很多人的电脑上都装上了Win7。在Windows7操作系统中,提出了一个新的计算机安全管理机制,即UAC(用户帐户控制)。这个功能到底有什么用呢?简单的说,就是其他用户对操作系统做了更改,而这些更改需要有管理员权限的,此时操作系统就会自动通知管理员,让其判断是否允许采用这个更改。虽然在以前的版本中,也有这方面的限制。但是在Windows7中有了很大的改善,采用了最新的UAC功能后.操作系统管理就更加的人性化。  相似文献   

11.
大江东去 《电脑迷》2011,(24):65-65
如果你拥有多个Google账户,可以利用Chrome的多账户登录功能,从而在不同场合下使用相应的账户,快速切换到自己熟悉的界面和个人设置,操作如下。  相似文献   

12.
文章首先分析了互连网的安全现状,阐述了目前网络存在的一系列安全问题,然后着重分析了特洛伊木马、拒绝服务、WEB欺骗等黑客的主要应用手段以及其攻击方法,在此基础上,对利用黑客及黑客技术在构建网络安全体系和网络安全管理法制化建设方面的问题进行了研讨。最后,提出了黑客现象的社会控制及其有利利用。深入了解黑客及黑客技术,作到知己知彼,化害为利对于保证和促进网络安全的健康发展肯定是十分有益的。  相似文献   

13.
《计算机与网络》2011,(17):37-37
1:密切关注密钥环 很多人认为。这项操作是非常烦琐的。在登录到计算机上。并请求一条到网络(或轻量级目录访问协议(LDAP)服务器之类)上的链接后,必须输入你的密钥环密码。禁用该功能给用户带来了非常大的诱惑,你只要使用内容为空的密码并忽视警告信息即可,这样的话。  相似文献   

14.
《计算机与网络》2012,(15):40-41
Linux系统不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。  相似文献   

15.
利用"189邮箱"客户端,我们可以为iPhone添加定时发送邮件的温馨服务:访问App Store下载"189邮箱"应用,为安全起见,安装之前需要设置三个不同的问题。打开"189邮箱",选择"定时发件箱",进入写邮件界面,在完成邮件的撰写之后,单击窗口顶部的"设置"按钮,进入"发信设  相似文献   

16.
《计算机与网络》2008,34(23):37-37
恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软IE浏览器,Ouddook和Out—look Express的安全设置,可以来帮助你减小被攻击的可能。  相似文献   

17.
提出了一种利用外接CPLD提高SRAM工艺FPGA设计安全性的方法。该方法利用异步采样电路的不确定性生成随机序列,并且每次上电都产生不同的随机序列,断绝了剽窃者通过克隆序列对系统进行破解的可能性。此外,芯片之间通信采用了M序列加密,以进一步增强系统的安全性。  相似文献   

18.
恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软 IE 浏览器,Outltlook 和 Out-look Express 的安全设置,可以来帮助你减小被攻击的可能。  相似文献   

19.
1.关闭UAC 原因:Vista新添的用户账户控制(UAC)功能,使其安全性有了极大提升,但是同时也给用户带来了诸多不便,如果您无法忍受每次开启程序时的弹出,就可以将其关闭了. 方法:Vista优化大师→安全优化→用户安全设置→禁用用户账户控制,勾选,保存设置.或者,控制面板用户账户和家庭安全用户账户打开或关闭用户账户控制,去掉勾选,确定.  相似文献   

20.
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备.由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈.Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率.本文分析了这一设想的可行性,并提出了设计方案.此方案中包括一个Honeynet Software,它联系Honeynet 控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号