首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2012,(10):49-49
你强化过你的文件服务器了吗?按照以下方法,可以充分保护你的重要文件,阻止未经授权的入侵。现在把你公司有价值的机密信息存放在一个或者多个windows文件服务器上,是一个非常安全的做法。可能不太明显的是,你不知道强化的程度和保护数据防止非法入侵的范围。如果你不知道从哪入手的话,没关系只要按照以下通过实践得  相似文献   

2.
网络答疑室     
问:近来发现,我的邮箱总是莫名其妙地丢失邮件。请问,这是为什么,难道是被服务器管理人员删除了?如何才能保证我的邮箱的安全? 答:首先请确认你是否将信件都收到本地了。如果你在本地使用类似于Foxmail之类的邮件管理软件,而又在此类软  相似文献   

3.
你是否有亲朋好友在大洋彼岸?每分钟十几块钱的IDD话费是否让你感到心跳加快?还有,你的手边有电脑和电话线吗?如果都回答是的话,请接着往下看。 网络电话又称IP电话,是采用网络语音通讯协议技术(VoIP)的一种随互联网的发展而兴起的语音数据传输服务。即服务器将本地电话的语音模拟信号转换成数据包后通过Internet以包交换的形式传输到远端服务器,然后由远端服务器将这些包含语音信息的数据包还原成电话模拟信号发送到受话方的Modem或电话  相似文献   

4.
一提起网络安全,你是否想到,90%以上的入侵行为其实不是黑客们干的,而是你身边的同事、朋友……或者你再想想,系统被人侵入后造成资料丢失的后果,但如果你的电脑被暴雨干干净净彻头彻尾地洗了一遍,你里面的数据还在不在呢?  相似文献   

5.
不少人听过“入侵检测”这个名称,但你是否了解它的作用呢?随着网络飞速发展,社会信息化程度不断提高,许多企业采用硬件防火墙来对网络进行防护。但随着攻击技术发展,这种单一防护手段已不能确保网络安全。于是就出现了“入侵检测”系统。1.什么是“入侵检测”?不少网络管理员会编写一些完整性检查程序,用来监测入侵者攻击服务器的行为。还有一些网管经常会去查看系统日志,去查找那些失败的登录记录及其他错误记录。虽然这些方法对管理员非常有用,但要随时对其监控却非常困难。尤其是对于管理几百或上千台电脑的网管,这种工作量将非常巨大,…  相似文献   

6.
tangxs 《网络与信息》2011,25(10):49-49
服务器虚拟化已经改变了数据中心的"游戏规则",能为用户在使用过程中带来更高的效率。不过,实现100%虚拟化的公司可以说几乎没有。而对于那些大部分服务器已经实现虚拟化的企业来说,他们是否充分享受到了虚拟化带来的种种益处呢?不管你每天是否在使用虚拟化,但你至少需要知道虚拟化带来的种种益处,这些益处能帮助你以更低的成本来实现更高  相似文献   

7.
服务器的安全防护措施   总被引:1,自引:0,他引:1  
你的服务器上是否存有一些不能随意公开的重要数据?我想肯定会有的,而最近,服务器遭受的风险很大,越来越多的病毒、心怀不轨的黑客,以及那些商业间谍都将服务器当作目标。很显然,服务器的安全问题一刻都忽视不得。下面我们给大家介绍几个服务器的安全防护措施。  相似文献   

8.
《计算机与网络》2009,35(9):21-21
你的网站是不是常常被黑,或者一不注意就成了黑客的“肉鸡”?对于web网站服务器来说.如果不进行安全设置,很容易被黑客“盯上”,随时都有被入侵的危险。如果你觉得安全设置很复杂。没关系,通过下文介绍的IIS服务器安全设置的三个方法.就能很好地防范攻击。  相似文献   

9.
《计算机与网络》2011,(23):51-51
你的网站是不是常常被黑,或者一不注意就成了黑客的“肉鸡”?对于web网站服务器来说。如果不进行安全设置,很容易被黑客“盯上”。随时都有被入侵的危险。什么?你觉得安全设置很复杂?没关系.通过我们介绍的IIS服务器安全设置的三个方法,就能很好地防范攻击。  相似文献   

10.
计算机网络服务器的安全关系着用户的信息安全,服务器一旦受到入侵,不但会影响到计算机的正常工作,还会泄露用户的信息,将会使个人、企业甚至国家遭受严重的损失,因此防范计算机网络服务器被他人入侵十分关键.本文将简要介绍计算机网络服务器的入侵手段,进而对计算机网络服务器入侵的防范技术进行分析.  相似文献   

11.
网络蠕虫下一个目标是谁?谁是黑客眼中随时可以用来做垃圾邮件服务器、入侵替罪羊的“肉鸡”?谁的隐私荡然无存,连银行账号这样的重要数据都“暴露”在网络中?警惕你系统里的“致命”服务吧!  相似文献   

12.
《新电脑》2007,(6)
在家里你是否在为老照片的翻新工作而为难?在公司你是否为繁杂的工作而烦躁?是否为工作效率低而焦虑?是否也曾经被多功能一体机的多样功能所吸引?是否面对不同功能的产品和自己多样化的要求又不知该如何去选择?本期CHIP陪一起来选喷墨一体机!  相似文献   

13.
虽然网络技术有所提高,非法者的入侵技术也越来越高,而服务器的安全问题关系到网络用户的安全使用,一旦服务器被入侵,就会使数据和信息的泄露和丢失,这样就会给用户造成不小的损失。所以必须设置安全的配置工具,有效的防止非法者入侵。笔者针对服务器安全配置工具的研究与实现作了一系列的探讨,希望对广大的相关工作者能够有所帮助。  相似文献   

14.
VioLin 《微型计算机》2006,(15):143-145
使用无线网络的你是否为时常出现不明身份者的入侵而感到头疼?想到无线路由器被别人控制,维护无线网络安全已变得刻不容缓……[编者按]  相似文献   

15.
《计算机与网络》2011,(19):43-43
如何发现入侵者 系统被入侵而全无知晓恐怕是最糟糕的事情了,下面就将以UNIX系统为例告诉你如何在分析网络异常现象的基础上,确定你的网络系统是否有入侵者。  相似文献   

16.
小逗逗 《计算机》2002,(11):28-28
你的服务器上是否存有一些不能随意公开的重要数据呢?当然有吧?而最近,偏偏商业服务器遭受的风险又特别大,越来越多的病毒、心怀不轨的黑客,以及那些商业间谍都将服务器当作目标。很显然,服务器的安全问题一刻都忽视不得。对于商业系统来讲,服务器里可能储存着上万种商品的数据,一旦出了问题,后果不堪设想。因此,尽管商业领域的信息化程度相比其他行业略为滞后,但安全问题仍是一个首要的问题。  相似文献   

17.
网格环境下基于线性判别分析的入侵检测模型   总被引:1,自引:1,他引:0  
将入侵检测应用到正在快速增长的网格计算环境中可以改进网格的安全—被视为网格环境的核心问题。提出一个能够改进网格环境安全的灵活的网格入侵检测模型。通过仿真分布式入侵检测服务器来对该模型进行验证,该服务器使用线性判别分析技术检测可能出现的入侵。  相似文献   

18.
防范局域网内的服务器被入侵   总被引:1,自引:0,他引:1  
入侵计算机的方式多种多样,如互联网入侵和局域网入侵等等,这里谈谈如何防止服务器在局域网内被入侵的问题。  相似文献   

19.
好的高性能计算应用能够很好地从单台多路多核的服务器,扩展到数台、数十台乃至数百台服务器。你所在企业的IT系统是否面临着计算性能瓶颈?不断增长的数据、日趋复杂的计算,现有的计算系统能否胜任?  相似文献   

20.
《计算机安全》2003,(7):69-70
黑客凭什么会如入无人之境地入侵你的电脑?那是因为系统中存在着许许多多的漏洞。 打开电脑神秘之门的钥匙是端口,操作系统的端口有多少个,就有多少可以入侵的门。不同的是,有些门是有人把守的,而有些门则需要专门去开启,而有些门却是大敞的。被系统程序正常占用的端口,一般是不会被黑客利用,而一些虽然存在,但正常情况下被关闭的端口,黑客在入侵前需要先  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号