共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
《新电脑》2002,(1)
《诺顿网络安全特警2002》更简单更安全 《诺顿网络安全特警2002》与前一版本相比,软件界面更漂亮,操作也更直观,安全警报、设置向导等功能的说明文字也更加详细易懂,相信初级用户在使用该版本时会感觉容易很多。 除了 Windows NT Server与Windous 2000 Server之外(诺顿网络安全特警2002)支持目前所有的Wind(wr版本 包括最新推出的Wind(wir XP 在软件的安装光盘中还附带了在Windowrs 98上安装时所需要的 Microsoft In-stsller软件 Adobe Acrobat R8ader40中文版软件和一个测试版的PCAnpohere中文版软件。储顿网络… 相似文献
3.
4.
最近,移动互联网在安全方面可说是出了不少大事:手机预装软件黑幕,《微信》曝出漏洞……。这所有的一切都告诉我们:保护手机安全刻不容缓。作为用户,在手机上安装一款安全软件就必不可少了。选哪个好呢?今天我们就来看看最近广告攻势猛烈的《百度手机卫士》。 相似文献
5.
在本刊第5期48页的《三步打造私人空间》一文中,我们介绍了一款名为《文件夹隐藏大师》的软件,这是一款能够帮助使用者轻松地公用计算机上隐藏私人文档的文件夹加密工具,不过,从下面这篇文章看来,它的保护功能仍然不够安全。 相似文献
6.
最近,电脑安全领域可谓风生水起。以前只做安全辅助软件的360公司推出了一款叫《360杀毒》的免费杀毒软件,顿时使得不少老牌的商业杀毒软件也争先恐后地打起了免费牌,彼此间也展开了一场沸沸扬扬的商场口水战。虽然我是一名闲得无聊的安全技术爱好者,但对于商业炒作始终提不起兴趣。我只对如何攻破各种杀毒软件和安全辅助软件的防御系统着迷!别的不说,光把各安全厂商吹嘘得固若金汤的软件神话打破,就很有技术胜利的成就感,呵呵!本次,就请大家看看我是如何模拟病毒和黑客行为,来一招放倒这些安全软件的吧! 相似文献
7.
最近,我们从很多电影和电视剧里都能看到手机入侵的内容,比如《泰同》和《绿箭侠》。其实,在现实生活里,并不需要高深的技术,普通人一样可以轻松做到,笔者就在前两天把同事恶搞了一回(编者注:为保证大家的手机安全,本文涉及软件均不提供下载地址,请大家自行搜索)。 相似文献
8.
9.
文章分析了在等级保护过程中进行威胁建模的必要性,结合《实施指南》提出一种基于威胁建模的软件安全需求分析方法,通过威胁一攻击图(TAG)评估攻击,根据评估结果及《基本要求》确定应对方案,将等级保护思想融入到软件安全设计阶段中,使得应对方案能更高效地改进软件设计以增强软件安全性,并通过实际案例对本方法进行了验证。 相似文献
10.
11.
12.
13.
《电脑技术——Hello-IT》2002,(10)
《编写安全的代码》机械工业出版社 49元(含光盘)本书是第一本指导程序员从内部加强软件安全管理的著作,由微软公司两位安全权威撰写。本书从各种程序代码中可能存在的安全漏洞和问题入手,通过大量的实例,详细地分析和说明了编写安全的应用程序应该注意的问题,提供了一些目前尚无其他文档可查的用于安全的设计和测试的实用技术。本书内容详实,许多实例代码取材于微软实践过的第一手材料,实用性极强。配套光盘除包含大量实例、工具外,还提供了一份包含本书文字内容的完整的可检索的电子版图书。《C++精髓 软件工程方法》机械工业… 相似文献
14.
15.
16.
—键安装“安全沙箱”说做就做,打开《360安全卫士》后,我点击窗口上方的“功能大全”标签,然后在下方找到并单击“360隔离沙箱”(如图1)。由于我是首次使用,所以在单击之后软件会自动进行在线安装,咱只需要耐心等待即可。 相似文献
17.
赛门铁克公司在数据保护方面久负盛名,无论是Norton Ghost,还是Norton Anti-Virus,都被众多计算机使用者津津乐道,《个人电脑》实验室也经常使用该公司的产品来保护工作用机的安全,因此我们对该公司推出的软件保持着较高的关注程度。 相似文献
18.
19.
20.
《金山毒霸2006杀毒套装》在继承和发展了前一版本的“主动实时升级、抢先启动防护系统和主动漏洞修复”等优良特性的基础上,针对当前互联网时代用户面临的“间谍软件频频侵扰、网络钓鱼盗取个人财产、个人隐私遭受侵犯”等各种安全威胁,推出了强大的“防杀间谍软件、个人隐私保护”等功能,是一款可以防止更多网络威胁的互联网安全软件! 相似文献