共查询到20条相似文献,搜索用时 31 毫秒
1.
温鹏 《数字社区&智能家居》2006,(2):101-103
从过去的BBS,到如今演变的Discuz论坛.不管在技术角度、美工设计.以及功能开放等方面来说.后者都比前者更胜一筹。尽管如此.Discuz!4 dot 0.0RC3版本论坛也会“有意无意”的为黑客菜鸟们,开启一道侵犯别人的漏洞之门。至于如何入侵与防护.想必是众黑鸟、网管们所关心的话题.具体操作方法.请看下文! 相似文献
2.
《计算机应用文摘》2004,(17):28-29
对于家庭网络来说,安全的问题主要集中在Internet连接上——如果是通过代理服务器共享上网,那么主动类型的攻击(扫描、弱口令探测、蠕虫、D.O.S等)都作用在直接连接到Internet的代理服务器上,局域网内的其他电脑相对比较安全;如果是小区宽带通过路由器共享上网,那么主动攻击都作用在路由器上;如果是使用ADSL上网,无论是否启用其路由功能,很多攻击会先作用于ADSL Modem。代理服务器的安全解决方案其实就和单机上网的安全建议类似,无非就是及时打补丁 网络防火墙软件 病毒防火墙软件 必要的安全意识。但作用于路由器和ADSL Modem的攻击该如何防范呢?除了一些基本的设置之外,我们是无法在路由器和ADSL Modem上安装任何安全工具的,它们的安全,就要看看下面这些建议了。 相似文献
3.
现在大家电脑安装的一般是Windows XP系统,并且大多没有软驱.由于无法进入纯DOS.而且以前版本的GHOST无法在NTFS下运行,再加上GHOST操作比较复杂,给菜鸟们系统备份/恢复带来很大不便,不过“一键GHOST”的出现解决了菜鸟们的难题。只需要接方向键和回车键,就可以轻松地一键备份/恢复系统(即使是NTFS系统)。 相似文献
4.
5.
在设置Windows 2000 Server系统的管理帐户(Administrator帐户)密码时,用户往往为方便记忆,使用电话号码、生日和名称拼音等单类型字符组合的“弱口令”。无形之中,“弱口令”给网络留下了安全隐患——黑客“穷举”出密码后,“克隆”管理员帐户的权限到普通帐记上,从而实现“隐蔽”的主机监控。本文中,笔者以网管的角度介绍黑客如何通过“克隆”方式提升普通帐户权限,并给出相应的防范方法。 相似文献
6.
李松林 《数字社区&智能家居》2004,(10):67-68
某网站上展开了“网管一天睡几个小时”的调查:根据调查显示,有将近55%的网管一天只能睡5—7小时,难怪网管们发出感慨:“网管是人,不是神,也要吃饭睡觉.尤其要睡觉!”神啊,救救睡眠不足的网管们吧!在神仙JJ没有到来之前,看来网管们只能自救了,去寻找那些有力的翅膀,助你管理网络一臂之力,来节省更多的时间吧! 相似文献
7.
叶子 《数字社区&智能家居》2005,(5):27-28
最近不少读者向我们反映,希望杂志能为电脑初学者开辟一个版块,介绍一些电脑应用的入门知识。为了满足读者的需要,从本期起.“新手上路”将带领菜鸟朋友们一起来畅游电脑的世界。高手们也可以一起来做温习和回顾.相信大家都会有新的收获! 相似文献
8.
9.
QQ的屏幕截图功能相信大家都用过.当菜鸟在QQ上求助的时候.几句话都表达不清楚的问题.一张简单的截图画面就可以帮你轻松搞定.借着图片来解决问题就容易多了。然而可惜的是.QQ的截图功能对于抓取下拉菜单、级联菜单、右键菜单等.就显得力不从心了。其实使用QQ是可以截取这些菜单的,如何实现的呢.请大家往下看。 相似文献
10.
使用微机的用户有时想采取一些加密方法把自已的某些文件或子目录加密,以防止别人看到、调用、执行或拷贝删除等操作,本文就笔者的~些使用经验对文件及子目录加密方法作一概括总结,以供大家参考。一、文件加密1.口令法口令法是防止无关人员擅自招待磁盘中某一可执行文件的一种加密方法。它是在编程时,设置口令及相应的输入指令,当编译连接产生执行文件后,无关人员无法查到口令,执行文件时,先提示输入口令,若用户输入的口令与预先设置的相同就执行;若不同,则重复询问几次(次数可随意设定),苦连续几次键入的口令都不下确,则… 相似文献
11.
12.
13.
本文从原理上介绍了黑客们入侵计算机网络系统特别是入侵Internet网的一些基本方法,这些方法主要是从猜测或获取口令及网络协议上的安全漏网入侵的。 相似文献
14.
相信大家都不会抗拒动画,正如我们无法抵挡flash的魅力一样。闪客恨不得把flash解剖得完完全全,菜鸟则惊叹于flash的神奇吸引力。无论你是想尝尝鲜的闪客还是那望“动”兴叹的菜鸟,都可依着以下的探宝图寻找适合你的宝物! 相似文献
15.
在局域网内,网管的权限是“至高无上”的。他们拥有限制浏览站点.禁止上QQ.禁止玩网络游戏.禁止使用BT等诸多管理权。配合最近全国正在开展的打击网络色情,整治不良网站的行动,网管们大展身手的时机又到了。 相似文献
16.
本文首先分析了隧道机制本身容易引起地址欺骗攻击,而当前防火墙往往无法抵御这样的网络攻击,针对这样的缺陷,笔者通过改进netfilter机制实现了适用于过渡网络的防火墙功能.同时采用GIMP Toolkit 2.0(GTK 2.0)设计了针对该防火墙的图形界面,从而能方便地配置IPv4或IPv6防火墙过滤规则.最后利用隧道机制搭建过渡网络环境进行防火墙功能测试,验证了方案的有效性. 相似文献
17.
菜鸟在网络中左顾右盼,不知该去哪儿.老鸟学会了使用搜索引擎.从下载MP3到下载PDF文件,清一色地用Google,不过查找资料方便多了.而高手们在干什么呢?原来高手们利用多种搜索引擎来处理不同需求的搜索. 相似文献
18.
对于新手来说,在接收新知识的同时,可能也会混淆某些概念。特别是在IT领域。新技术、新各词层出不穷,不仅菜鸟容易头晕,即使是非菜鸟级用户,也无法保证完全明白。为此,我们特意挑选了一些常见且容易混淆的名词,希望通过本文让大家彻底弄明白。 相似文献
19.
20.
如果有人告诉你安装了防火墙系统的网络就可从此高枕无忧,你最好不要相信。因为据统计,全世界50%以上企业的防火墙系统或因本身系统不完善,或因设定有问题而存在着种种安全漏洞。这种潜在的缺陷通常无法为用户或系统管理员直接获知,而他们发觉时往往已经是防火墙被突破、内部系统遭到破坏之后了。除此之外,现代的企业网络还会遇到的另一 相似文献