首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《软件》2005,(9):111-111
有时进入系统后,却发现网页防火墙或者邮件防火墙都没有被启用。  相似文献   

2.
当连到Internet时,JSP会分配给你一个IP地址.它就像门牌号码一样.在网络中标志着你的位置,而端口(Port)就像家里的门窗,这时.有些人会探测到你的IP地址.利用打开的端口对你进行强行攻击.窃取重要资料.删除文件,发送病毒、木马等。而抵御互联网非法攻击最有效的手段就是安装并使用防火墙。  相似文献   

3.
话说昨天晚上我在小区散步突然一个黑影从绿化带中窜了出来,刚到本命年的我心里犯虚,怯生生地问道:“兄弟,你想干嘛?劫财还是劫色啊?”谁知黑影回答说:“除了‘肉鸡’以外,我什么都不需要。”虚惊一场,原来是邻居小胖。“我不是教了你捉‘肉鸡’的新方法了吗?”小胖却叹息道:“杀毒软件太嚣张,我的木马全被杀光啦!’  相似文献   

4.
底洁 《中国信息化》2007,(18):52-53
瓦斯监控、井下人员管理系统等信息技术的应用正在努力将矿难灾害损失降到最低,金安工程一期项目的启动,拉开了新一轮煤矿安全保卫战的序幕。[编者按]  相似文献   

5.
很多朋友都以为安装了个人网络安全防火墙软件(以下简称防火墙),自己的电脑就安全了。殊不知在黑客入侵的案例中,有相当部分是黑客突破了防火墙。今天,我们就来看看几种突破个人网络防火墙的手段及其防范方法。  相似文献   

6.
一种改进的应用网关防火墙系统   总被引:7,自引:1,他引:7  
李伦  尹兰 《计算机工程与应用》2003,39(5):185-186,226
介绍了传统防火墙的技术特点,分析了现有防火墙技术在保障网络安全方面的不足,针对目前网上邮件病毒泛滥,下载程序中的特洛依木马,以及网页上有害的ActiveX代码等,提出了一种改进的应用网关防火墙技术思想,在防火墙一层实现查毒、杀毒功能,最终达到将各类病毒阻挡在防火墙之外的目的。  相似文献   

7.
防火墙是作为网络中最常用的安全屏障以代理技术、包过滤技术、状态检查技术、网络地址转换技术(NAT)、VPN技术等功能,保证了计算机的安全性。Internet防火墙可以有效防止外部用户非法使用内部网的资源,加强网络与网络间的访问控制,从而阻止防火墙所保护的内部网络的私密数据被外人所窃取或更改。  相似文献   

8.
9.
本文介绍了垃圾邮件的现状和Linux防火墙的工作原理,并在此基础上提出了一种基于Linux防火墙框架的邮件过滤技术。该技术能在邮件传播过程中对其进行分析过滤,以此减少垃圾邮件带来的危害。  相似文献   

10.
网络已经渗透到我们生活的每个角落,网络游戏也得到了迅猛发展,越来越多的朋友加入到网游大军中去,最后一段时间来,玩家账号被盗以及装备。道具丢失的事情频频发生。这些网络虚拟财产,花费了玩家大量的精力和费用,如果找不回来,玩家除了气愤,也就无可奈何了。  相似文献   

11.
在入侵检测系统和状态检测防火墙等系统的应用中,规则冲突检测及冲突检测算法在计算机网络安全及服务质量方面起着至关重要的作用。文章首先对防火墙过滤规则进行了描述,然后对规则冲突进行了分类,在此基础上提出了一种规则冲突检测算法。  相似文献   

12.
在各种网络安全工具中,人们最喜欢用的肯定是个人防火墙,例如天网防火墙、Norton Internet security等。个人防火墙的确保障了我们的网络安全,但不当的个人防火墙设置。也会给我们带来“后遗症”。在本文中,就让我们看看防火墙的不当设置给我们带来了哪些麻烦。  相似文献   

13.
针对电子邮件应用日益广泛,邮件系统安全防护问题日益突出的现状,分析了邮件系统安全防护的关键:邮件防火墙在整个电子邮件系统安全防范中的重要地位和作用,并对比分析了邮件防火墙和邮件系统常用的邮件过滤器的不同之处及其优缺点;同时提出了基于SMTP的邮件防火墙的结构方案,并给出了基于FREE-BSD4.6和QMAIL的邮件防火墙的实现及其在网络上的部署方案。  相似文献   

14.
内存是以电子信号来存储信息,当我们切断电源关掉机器的时候,内存中的电子信号会自动消除,对于非常重要的数据信息是如此,对于计算机病毒也同样如此,因此,传统的杀毒软件在清除内存中的病毒方面,都存在不同程度的忽视。杀毒专家们也只是强调查杀病毒完毕之后重启计算机的重要性。对于个人而言,重启一次计算机并不费事,  相似文献   

15.
针对目前常用的冲突检测算法效率低下这一实际情况,提出了一种高效的冲突检测算法FRCD.该算法为每一维规则分量构造两棵二叉树,使得检测速度大大加快.实验表明,其检测速度快于常见算法.  相似文献   

16.
刘晖 《个人电脑》2006,12(3):210-211
“ITECN专栏”是《个人电脑》联合ITECNBlog在2006年新推出的栏目,全部内容由微软最有价值专家提供。在此栏目中,读者可以看到关于微软软件最新的技术和应用,由于微软最有价值专家的介入,我们的报道将更加深入和独到。和下面我们将要介绍的这些专家一样,我们对此栏目的前景充满期待,希望它能够带给广大读者切实的意义。当然,新栏目的推出肯定会存在一些问题,如果读者有什么意见可以联系我们,信箱是qa-time@pcpro.com.cn,同时你也可以到《个人电脑》网站编读往来论坛上(http://bbs.pcpro.com.cn/forumdisplay.php?fid=2)发表意见,我们会在第一时间答复。  相似文献   

17.
本人一直在用金叫毒霸6杀毒软件,原来一开机,金山毒霸病毒防火墙就立即开启,可自从安装了ADSL宽带网后,每次开机,金山毒霸病毒防火墙都是灰色的,要等近1分钟才能启动,到各大电脑论坛上查找了一下,才发现有不少人都有这种情况,都说是正常,还说诺顿的更慢。  相似文献   

18.
昝世刚  张建忠 《计算机工程》2005,31(24):225-227
给出了一种邮件监听与阻断系统的设计和实现方案。方案的实现建立在Linux防火墙的基础上,采用对HTTP、SMTP两种邮件传输协议分而治之的策略。方案的实施可以有效地提高网络性能。  相似文献   

19.
谁也不知道     
Barry Fox 《个人电脑》2005,11(8):159-159
他们以为用户已经有了足够的知识,因而为他们提供的帮助少得可怜。  相似文献   

20.
冰河洗剑 《电脑迷》2008,(16):66-67
防火墙似乎是安全必不可少的东西,不过对许多个人用户来说,是否安装防火墙成了一个两难的问题——不安装,安全得不到保障,说不定第二天游戏账号就被盗了;如果安装,有些程序莫名其妙地连接不了网络,而且复杂  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号