首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
黄家贞 《软件》2002,(6):45-47
随着网络的高速发展,网络安全的重心已由病毒防御转移到防止黑客的恶意攻击上。这些恶意攻击可能导致的后果是:你的上网账号被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个系统的崩溃。为了抵御黑客的攻击,你有必要在个人电脑上安装一套防火墙系统,拦截一些来历不明的敌意访问。  相似文献   

4.
5.
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个…  相似文献   

6.
安全审计中,我们经常能看到一个巨资购入的防火墙由于一个规则配置的错误而将机构暴露于巨大的危险中。本文的目地是帮助你设计、建立和维护一个可靠的、安全的防火墙规则集。这里包含的信息适用于大多数的防火墙,以高阳信安的DS2000防火墙作为例子。不管你用的是那种类型的防火墙,设计规则集的基本原理是相同的。  相似文献   

7.
《计算机安全》2001,(1):74-76
建立一个可靠的规则集对实现一个成功的、安全的防火墙来说是非常关键的一步。Internet的安全管理员和专家在讨论什么样的平台和应用软件能构造最好的防火墙。我们基于过滤器、碎片、重新组装等来比较检测工作台和应用软件。但如果你的防火墙规则集配置错误,这一切便毫无意义。在我的安全审计中,我经常能看到一个巨资购入的防火墙由于一个规则配置的  相似文献   

8.
赵江 《电脑爱好者》2001,(20):32-33
在网上和别人用QQ聊天时,如何能够绕过防火墙和别人传递文件呢?试过FileGateway,你就会有答案了。  相似文献   

9.
10.
11.
shield 《电脑》2001,(5):67-67
大话黑客  这是一间看上去很普通的公寓,房子里一片昏暗,物品摆放凌乱不堪,唯一的光线来自电脑的显示器,电脑的面前,两个模糊的人影正在紧张地工作着。  “哇,我们进去了!”突然,那个脸上脏兮兮、胡子好象也半个月没刮的家伙指着屏幕大叫起来。  “天!你太棒了,我们真的进到人事部里了!”女人目不转睛地盯着屏幕,语气充满了惊奇与兴奋,“快看”她嚷道“嘿,‘咸鱼翻生了’,刘海的业绩考评分几乎是别人的两倍,我敢打赌,他听到这个消息一定会开心得跳起来!”  男人敲了一下什么键,说“那肯定会。我这就发E-mail告…  相似文献   

12.
防火墙技术简介   总被引:4,自引:0,他引:4  
防火墙作为网络安全技术的重要作成部分,从产生开始发展到今天这种防火墙产品市场极为丰富的局面,也经历了很多技术形式上的变化。本刊将陆续刊登各种类型防火墙使用、维护的技术应用文章,以期帮助读者解决在实际工作当中遇到的一些问题。  相似文献   

13.
14.
防火墙的安全技术分析   总被引:2,自引:0,他引:2  
  相似文献   

15.
16.
纵览防火墙     
<正> 防火墙是一种特殊的软件产品,它所提供给用户的是一种特殊的安全服务——或者控制内部网,或者控制外部访问,每种服务均涉及大量的经济、政治等领域的敏感数据。在当前国际形势十分复杂的大环境中,一些发达国家对我国一直是虎视眈眈,对中国的经济、政治、文化等领域搞非法破坏活动。随着中国国家安全部门对信息产品  相似文献   

17.
18.
互连网世界的确非常精彩,但其中暗藏的风险也令人胆战心惊。安装”防火墙”软件能够在很大程度上保障您电脑的安全,面对众多的”防火墙”,您又如何进行选择呢……  相似文献   

19.
<正> NetEye防火墙是东方软件有限公司通过对国外防火墙产品的综合分析,针对我们国家的具体应用环境,结合国内外防火墙领域里的最新发展提出的一种安全可靠的专用防火墙系统。对防火墙系统该开发公司投入了大量的开发人员,其中大部分是对防火墙技术有专门研究的开发人  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号