共查询到20条相似文献,搜索用时 181 毫秒
1.
在网上冲浪时,很多网站都可以记录下我们的IP地址,并且监视我们的上网习惯。比如我们经常访问哪些站点,在这些站点上停留多长时间、下载什么软件,是否是首次访问某个网站等。要保护自己的隐私,就需要隐藏真实的IP地址,常规方法必须手工寻找并在浏览器中设置代理服务器信息,实现起来实在 相似文献
2.
在VB程序中自动配置ODBC数据源的方法 总被引:3,自引:0,他引:3
简要介绍了微软ODBC数据库访问接口和利用VB语言在软件设 计中通过ADO数据访问对象、RDO数据访问对象及Windows系统注册表操作技术,实现程序自 动注册用户ODBC数据源的方法,解决了在数据管理软件安装过程中通过手动依次配置系统OD BC数据源的问题,同时也就在VB程序中如何在Windows系统注册表中建立自己的用户信息键 与键值的设置与读取作了实例讲解。 相似文献
3.
4.
罗永刚 《轻松学电脑:电子乐园》2009,(8):3-4
对于使用Windows XP SP2或打了SP2补丁的Wmdows XP操作系统用户可能会发现.其访问网络并不舒畅,只要在后台开启了访问网络的软件.如果再打开其他访问网络的软件.比如IE浏览器时. 相似文献
5.
6.
7.
在VB程序中自动配置的ODBC数据源的方法 总被引:1,自引:0,他引:1
简要介绍了微软件ODBC数据库访问接口和利用VB语言在软件设计中通过ADO数据访问对象、RDO数据访问对象及Windows系统注册表操作技术,实现程序自动注册用户ODBC数据源的方法,解决了在数据管理软件安装过程中通过手动依次配置系统ODBC数据源的问题,同时也就在VB程序中如何在Windows系统注册表中建立自己的用户信息键与键值的设置与读取作了实例讲解。 相似文献
8.
9.
很多朋友都会有这样的疑问:间谍软件有什么可怕的?最多安装一个网络防火墙不就能阻止了吗?其实许多潜在的Internet威胁并不是常见的病毒或木马程序,而是一些危及个人隐私安全或是对电脑进行骚扰的应用程序,其中间谍软件就能监视我们使用电脑的习惯以及个人信息,然后将这些信息在未经许可的情况下发送出去,比如访问的Web站点、按键记录或屏幕快照等信息都会在不知不觉中泄漏出去。虽然可以安装网络防火墙加以防护,但对于间谍软件而言效果并不明显。比如安装Kazaa这款P2P软件后就会附带安装一些广告软件,除非在防火墙中设定禁止Kazaa访问In… 相似文献
10.
11.
大家都会在电脑中存一些重要文件和自己的私密文件,对这些隐私文件应该如何保护呢?如何才能防删除,防复制,防访问隐私文件呢?现在就对系统、软件进行设置,再加上“隐私大管家”的辅助,就能轻松实现对隐私的保护了。 相似文献
12.
13.
最近的安全热点无疑是关于各大网站的密码泄漏问题,一时间,密码泄露搞得人人自危,那么如何才能保护好自己的密码?且看编辑部为大家推出的密码管理绝招!密码是我们访问各类资源的通行证,因此不仅要有复杂密码,在平时操作中我们还要养成良好的使用习惯。1.密码要分级管理。对于不同资源应该使用分级密码,比如可以将密码级别设置为高、中、低三级,高级对应 相似文献
14.
15.
如今同类型软件越来越多,每安装一款软件,它就会将自己设置为默认,也不管用户习惯与否。虽然可以通过删除软件和修改文件打开方式的办法还原,但是删除软件不能解决所有情况,比如视频播放器,如今网络电视PPS、PPLive等也支持本地视频播放了,可是大部分人还是习惯用暴风影音等传统的视频播放器。 相似文献
16.
本单位有着丰富的内网资源,比如内网的文件服务器、财务工资查询、人事查询,这些服务都只能在本单位内部的电脑上才能访问。同时,本单位的官网管理入口,出于安全的考虑,开启的是8081端口和8082端口,这些在公网上也是禁止访问的,因此当有紧急事件,需要在家或者出差的异地访问本单位的内网服务时,就需要一台提供虚拟专用网络接入的服务器,简称VPN服务器。本文介绍利用Linux操作系统和x12tpd开源软件配置自己的虚拟专用网络服务器的方法。 相似文献
17.
18.
《程序员》2003,(11)
保护它:对你的代码中的数据库连接字符串和其他敏感设置进行防护 http://msdn.microsoft.com/msdnmag/issues/03/11/ProtectYourData/dethult.aspx 保护应用程序的各种秘密,比如数据库连接掌符串和密码,需要仔细地考虑许多相关因素,比如数据有多敏感,准能获得对它的访问,怎样平衡安全性、性能和可维护性等等。本文将向你解释数据保护的基本原理,并对可用于保护应用设置的多种技术进行比较。作者将讨论要避免什么,比如在源码中隐藏密钥,以及Local Security Authority的使用。此外,他还介绍了像Data Protection API这样一些有效的解决方案。在开发者新闻组和在线论坛中常常会讨论保护数据库连接字符串、密码及其他敏感的应用设置的问题。尽管大多数安全专业人士都同意,使用软件隐藏各种秘密是不可能的,但确实有一些已知技术,能够为大多数类型的应用提供足够的保护。所有现有的数据保护方法都以三种基本技术为基础:隐藏、访问控制、以及加密。这些技术可单独使用,也可结合使用。不管你是决定选用现有技术、还是构建自己的数据保护机制来保护应用秘密,你的基本选择将限制在这三种方法中。 相似文献
19.