首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络带给人们的是便利与精彩,许多人深深地沉迷于这个令人兴奋的世界中。可是,谁又曾料到在这一片繁华的背后,却是病毒肆意流行,黑客纵横驰骋的恐怖地带。如今当我们享受着网络的精彩时,时刻都要担心自己的计算机是否已被网络某个角落中的黑客们所侵入,自己的系统是否为某个表面伪善的病毒所感染。尽管我们已加装了防火墙,杀毒软件,可由于相关知识匮乏,设置不够妥当,系统总会存在着各种各样的“后门”,从而使得诸如文件被窃取和删除、隐私信息被人偷看、操作系统被黑客控制等事件随时都可能发生,可以说网络安全正困扰着我们。俗…  相似文献   

2.
刘亚男  田颖  曲高强 《电脑时空》2011,(10):136-150
个人电脑安全与计算机安全是一个整体,它同时也包括像网络互联网安全的问题。目前,绝大多数的安全威胁是通过互联网来攻击你的电脑,  相似文献   

3.
《计算机与网络》2010,(24):35-35
现在大部分的网络用户可能只知道黑客会使用特洛伊木马、利用操作系统或应用程序漏洞,以及进行网络嗅探和中间人(Man—in-the—Middle)攻击,这几种方式来攻击我们的网络和系统,因而常常将防范黑客攻击的重点也由此放到了预防这几类攻击事件之上。  相似文献   

4.
电脑文摘     
0080含有约束数目顺序旁路站的环形网络∥IEEETRANSACTIONSONRELIABILITY.—1998,47(1).—35~43作者利用先前的图论技术与代数技术相结合,推导出一种可以获得环形拓扑网络闭合形式终端对的可靠性表达式。由于光功率损失约束引起的网络配置方面的限制,这些表达式明显地扩展了环形网络可靠性的工作效用,从而形成了一种网络可靠性分析的新方法。尤其是这种新的分析方法允许环形网络的设计者分析环形网络结构的可靠性,而以前这种类型的分析只能借助于仿真方法求得一些近似结果。作者利用这种新技术推导出了双反向旋转环形网…  相似文献   

5.
最近网络病毒特别多,像“冲击波”和“震荡波”等传播面广、攻击性强的病毒一个接一个,让大家的电脑防不胜防、接连中招!由于笔者把玩电脑小有成就,所以每当公司发生病毒事件时,就成了临时的“消防员”。时间一长,笔者就有了一些感触:以前,一碰到电脑安全问题,总喜欢闷着头上网到处去找安全工具,不断地下载、安装、试用……结果问题没有解决,乱七八糟的软件倒把系统给搞麻烦了;后来,仔细使用了一些常见的杀毒软件,发现它们本身就自带了一些实用的安全工具,以前苫苦寻觅的东西其实就在身边唾手可得。  相似文献   

6.
小良 《网络与信息》2008,(11):72-72
凯文·米特尼克,1964年生于美国加州的洛杉矶。 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校。  相似文献   

7.
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个…  相似文献   

8.
目前,计算机网络中信息系统技术安全问题主要受到网络设备和网络信息的威胁,这两个方面是导致计算机安全隐患的重要因素.网络设备主要是由于电脑系统的漏洞或缺陷造成的,而网络信息则是由于计算机用户人为造成的结果,最严重的就是网络黑客的入侵和攻击,可以直接使电脑陷入瘫痪状态,损害了用户的根本利益.  相似文献   

9.
《互联网周刊》2008,(23):18-18
就像报告的预测一样,一种非法链接造成的、能够被远程控制的非法机器人网络正在流行,黑客开始利用这种被称为僵尸的网络散播恶意软件大规模地控制其他主机,造成新的网络安全威胁。而僵尸病毒则可能在网络购物或者远程访问的过程中入侵你的电脑,但每一种病毒都有他的解决方案。为保障个人电脑不受僵尸病毒的侵害,  相似文献   

10.
锁住电脑     
《互联网周刊》2007,(23):14
当谈到电脑安全问题时,你自己可能就是你最大的敌人。如果你没有设置防火墙,没装杀毒软件,或没有其它安全软件的时候,你就有风险了。这怪不得别人,都是你平时养成的不良习惯导致的,你粗心大意的操作会暴露你的数据甚至是你的身份。为了使你使用电脑更加安全,我们的锁定系列将为你提供一些安全技巧,让你学会如何防止私人数据系统的外来侵袭。那么,首先你要养成一些良好习惯,并自己做出承诺,我们将督促你实现这些承诺,同时你要采用我们的安全保证措施。  相似文献   

11.
第一漏洞Microsoft PowerPoint畸形文件解析代码执行漏洞漏洞描述:近期微软公布了针对Microsoft PowerPoint软件的漏洞缺陷,网络上随即出现了多个利用此漏洞的病毒程序。在被安全公司发现的病毒文件中,黑客利PowerPoint在解析特制的PPT文件时可能会导致访问内存中的无效对象,从而允许用户计算机执行任意代码。  相似文献   

12.
给电脑减肥     
上网时,PC会自动保存网页上的图标和文字,这些图标和文字被称为“临时网络文件”。如果你经常上网,你的电脑里就会留下许多“临时网络”文件,这些文件积累多了,电脑的反应速度就会减慢。即使你不上网,只要经常使用电脑,也会产生一些废文件,所以,经常地清理废文件,才能使电脑保持轻松、快速地运行。  相似文献   

13.
吴云卫 《个人电脑》2004,10(12):209-209
最近,许多宽带网络提供商开始对自己的服务进行扩容,北京终于有1M带宽的ADSL升级服务。网络基础设施建设的升级,最直接的体现将是应用质量的提升;除了日常的数据传输,文件下载将更加迅速之外,更为清晰、稳定的网络视频也成为了可能。  相似文献   

14.
近年来各种病毒和黑客软件层出不穷尽管有了五花八门的网络防火墙和杀毒软件保护.却也时常令人防不胜防。正所谓“知彼知己.方能百战百胜”.为了更好地保护电脑的安全了解一些黑客软件的技术特点以便及时做好防范措施也显得十分必要.下面就为大家介绍一款隐蔽性高危害性强的黑客工具——窥探者一号(以下简称窥探者)。  相似文献   

15.
互联网所带来的信息,服务,工具已对我们的日常生活产生非同寻常地影响,几乎任何事情都可以在网上进行。今天,谁能想像没有电子邮件、社交网络、网上银行、线上投资.在线游戏等的世界会是怎样?  相似文献   

16.
吴敏 《办公自动化》2011,(20):45-46,49
电脑病毒、文件误删除、黑客和恶意程序等安全问题一直困扰着人们,死机和病毒的侵害、数据的丢失和网络问题都是我们时刻面临的威胁。本文从对电脑安全的多个方面入手,提出了电脑安全的自我保护与防范措施,以提高人们对电脑的应用水平,维护系统的正常运行。  相似文献   

17.
第1代防火墙技术在90年代早期得到了发展,这是一种边缘防御技术,它允许或不允许进行会话,根据被认证的网络会话表来认证每一网络数据包。不久,新的防火墙即延伸至检查数据包,并允许对仅出现在数据包数据组件内的安全内容进行认证,例如用户密码和服务请求。也添加了动态数据包过滤,允许快速对过滤策略进行更改。1994年,推出的商用防火墙即包含了这些进步。  相似文献   

18.
朱莉 《网友世界》2008,(18):61-62
网络为我们带来了无穷的生机和乐趣,甚至不少网民发出没有网络无法生存的感叹。可是对于拥有丰富网络生活的学生来说,如果没有个人专用电脑,又怎样管理好自己的网络生活,让个性生活延续美丽呢?互联网这位无所不能的大师,为我们提供了这套免费的大餐,无论从办公还是娱乐,都为我们准备了不花钱的好管家,现在我把他们请来,看看是怎样为我们服务的吧。  相似文献   

19.
本文介绍了一种实用信息咨询系统网络的硬件实现与软件系统设计,该系统充分利用人们熟悉的电话网、闭路电视网和计算机的特性而构成的一个开放信息查询网络,容易实现,特别适用于集中服务场所。  相似文献   

20.
危险的电脑     
你在透过显示器看世界的时候,也在被世界上革个角落的另一群人了如指掌——电脑的普及带给我们方便登陆的网络、触手可及的世界。以及,充满了科技含量的,危险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号