首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
防范黑客入侵确保数据库安全探讨   总被引:1,自引:0,他引:1  
各种数据库应用系统中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。普通的黑客从进入到退出一次数据攻击只需用不到10 s就可完成,这个时间对于数据库管理员来说无论如何都几乎不够。从三个层面上分析黑客入侵成功原因,对如何确保数据库的安全进行了探讨。  相似文献   

2.
3.
4.
5.
《电脑校园》2005,(7):38-39
目前,网络上的病毒、黑客越来越猖狂,他们可以通过各种途径侵入到我们的电脑系统,严重威胁电脑中数据的安全。因此很多用户不断升级杀毒软件的病毒特征库、安装防火墙,来阻止这些不速之客。其实,在WindowsXPSP2中增强了防火墙功能,不用使用第三方软件,就能轻松、有效地保护我们的文件。一.启用WindowsXPSP2防火墙点击“开始”→“控制面板”,进入“控制面板”界面。在该界面中双击“Windows防火墙”选项,即可启动“Windows防火墙”对话框(如图1)。该界面中提供了三个标签项,在“常规”标签项下,点选“启用”单选项,即可启用Windows防…  相似文献   

6.
杨明华 《软件导刊》2010,(2):132-133
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

7.
校园网络安全管理中的黑客入侵与防范   总被引:1,自引:0,他引:1  
谭臻 《计算机安全》2007,(10):99-101
在校园网络管理中,网络安全管理是整个网络管理的重点和中心。为了保证校园网络安全,必须要对威胁校园安全的黑客及其相关知识。如,黑客入侵的主要手段和攻击手法、黑客群体在校园网这一对象的主要组成以及平常在网络安全管理中存在的主要误区等,做一个深入、系统的了解,才能采取有效措施加以打击和防范。  相似文献   

8.
从Windows 2000开始,微软在Windows系统中加入了组策略的设置,为用户迅速的设置计算机提供了方便,但在Windows 2000的组策略中却设有自动更新配置项,不能不说是美中不足!下面笔者就为大家介绍如何在组策略中添加自动更新配置项。  相似文献   

9.
黑客入侵防范体系的设计与实现   总被引:2,自引:0,他引:2  
刘宝旭  许榕生 《计算机工程》2003,29(12):34-35,44
在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体系模型-EPPDRR-SM-模型,基于该模型,实现了一个实用的黑客入侵防范体系。目的是为我国黑客入侵防范体系的研究、设计与实现提供一个参考模型。实验证明,该体系对黑客攻击具有较好的防护性能。  相似文献   

10.
我们的防火墙是不是经常有人来攻击你×××端口呢?如果关掉相应没有用处的端口不就好了吗?一般来说.我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法--通过限制端口来帮助大家防止非法入侵--关闭系统中的一些端口,同时关闭Windows下的默认共享C$、D$、Admin$、IPC$等等.  相似文献   

11.
崔胜 《福建电脑》2012,28(9):65-66
在大多网站中,ASP技术得到广泛的应用,ASP本身存在一些安全漏洞。本文系统的分析了黑客对于ASP网站后台的入侵手段,给出了简单且有效的ASP网站后台安全解决方案。使大多数编程水平不高的管理员也能杜绝网站后台的安全隐患。  相似文献   

12.
江北书生 《电脑自做》2005,(11):112-114
Windows操作系统一起是微软的杀手锏,相信大部分用户都无法逃离它的影响。而今微软的下一代操作系统——Windows Vista已在互联网上提供测试版的下载。我们有理由相信Vista将会是微软操作系统上的一个新里程碑,而且也是未来十年内的Windows操作系统标准。不过,并不是所有人的机器都能享受到定操作系统所带来的体验感觉。要想用上Windows Vista,我们的硬件必须符合一定的要求。为了方便,我们按其新的功能来介绍其硬件需求。[编者按]  相似文献   

13.
《数码时代》2009,(11):129-129
外电报道,微软证实已有12支研发团队投入Windows 8操作系统的研发。  相似文献   

14.
范德生 《电脑知识》2007,(12):35-36
最近网络上的病毒、黑客越来越猖狂,很多用户通过不断地升级杀毒软件、安装防火墙来阻止这些不速之客。其实,在WindowsXPSP2版本后就增强了系统的防火墙功能,我们可以不使用第三方软件,就可以轻松、有效的保护电脑里的文件。[编者按]  相似文献   

15.
《信息网络安全》2005,(7):48-48
黑客煞星入侵检测系统由两个主要部分组成:网络感应器、管理控制台。另外在产品中还包含了一个响应中心。  相似文献   

16.
《计算机与网络》2010,(7):36-37
当黑客入侵一台主机后。会想方设法保护自己的“劳动成果”。因此会在肉鸡上留下种种后门来长时间地控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门.一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。  相似文献   

17.
18.
《计算机与网络》2011,(14):36-37
关闭多余的端口 在入侵前的准备工作中,扫描端口是一个很重要的部分,因此说关闭不必要的端口可以减少我们很多麻烦。在这里我们首先需要明确,端口与服务是相互对应的关系,开放了一个端口,必然有其相对应的服务。在了解了端口所对应的服务后,想要关闭某个端口就很容易了,  相似文献   

19.
林剑 《微电脑世界》2006,(8):136-144,146
本文收集的12个技巧将通过控制操作系统内部运转机制,来驾驭Windows XP,让它按照您期望的方式工作。除了这12个技巧,还有我们对Windows XP的继任者Windows Vista的深入评测和体验。  相似文献   

20.
高峰 《电脑爱好者》2002,(16):97-97
我们在配置局域网中的电脑时,一般都会安装三种协议:NetBEUI、IPX/SPX和TCP/IP。但是你知道这三大协议各有什么用处吗?有必要全部安装吗?少装一个以节省系统资源行不行?本文将回答这些问题。 一、NetBEUI协议 NetBEUI是Windows98之前的操作系统的缺省协议,是IBM为小型办公室开发的,优点是占用系统资源非常少,而且使用简单、方便快捷。不过NetBEUI协议不能跨路由,所以对于仅有十几台机器的小型办公室、网吧、家庭局域  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号