频道栏目
首页 > 安全 > 系统安全 > 正文
  • 保持警觉!教你如何防范新型网络病毒

    越来越多的病毒利用互联网的各个通道传播,新的恶性病毒也不再设计为加强传播而预留的潜伏期了,中招后就会立即发作。一个新病毒出现后,可以在数小时至数天内遍布全球。   ActiveX控件和Java代码  在网页上加上ActiveX控件和j

    关键词: 病毒  网络 

  • 几种常见安全措施分析

    许多网管员在考虑网络安全问题时,首先会想到通过路由器和防火墙实现安全性。那么,这些技术各有哪些优缺点?通过什么手段可弥补缺陷?   路由器技术   路由器是一种多端口设备,它按照协议和网络信息负责数据帧的转发。路由

    关键词: 常见  措施 

  • 怎样让WinRAR加密的文件牢不可破呢?

    除了用来压缩文件,我们还常常把WinRAR当作一个加密软件来使用,在压缩文件的时候设置一个密码就可以达到保护数据的目的了。正因为如此,专门针对WinRAR密码的破解软件也是遍地开花。密码的长短对于现在的破解软件来说,已经不是最大的障

    关键词: 文件 

  • windowsXP的简单安全设置[原创]

    一、内部1、初始安装时尽量用c d e以外的字母做盘符(例如 F G H),这样最基本的一点可以减少邮件的攻击。(有些邮件中含有恶意代码可以共享你的C D E盘,而设为F G H被共享的几率就会小一些:)2、使用NTFS分区格式进行分区(这

    关键词: 菜鸟 

  • 小技巧:如何使Windows漏洞自动更新

    有人嘲笑微软的漏洞修补程序,是越补漏洞越多,因为补了这个,还会有更大的漏洞出现,让你不得不经常上微软的网站来更新修补程序。否则你的电脑就很可能会成为病毒及黑客的侵扰对象。  虽然现在微软已维持不定时公布所有修补程序,

    关键词: 漏洞  技巧 

  • 三层交换阻击DoS攻击

    尽管全球网络安全专家都在着力开发抗DoS攻击的办法,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。在交换机上进行设置,并安装专门的DoS识别和预防工具,能最大限度地减少DoS攻击造成的损失。 利用三层交换建立全面的网络安全体

    关键词:

  • Win2000安全检查清单(初、中、高级

    Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统.我抽空翻了一些网站,翻译加凑数的整理了一篇checklist出来。希望对win2000管理员有些帮助。本文并没有什么高深的东西,所谓

    关键词: 清单 

  • 再给注册表加把锁

    许多朋友通过给注册表加锁来增强其安全性。其实,注册表加锁之后,只是无法进入注册表中进行操作,还可以把REG文件导入到注册表中,因此,完全可以编写注册表文件来修改、删除注册表项,真是危险啊!所以笔者觉得,要加强注册表的安全

    关键词: 注册表 

  • 浅谈Linux的安全设置

    如今系统的安全变的越来越重要了,这里我想把我平时比较常使用的一些linux下的基本的安全措施写出来和大家探讨一下,让我们的Linux系统变得可靠。   1、BIOS的安全设置   这是最基本的了,也是最简单的了。一定要给你的BIOS

    关键词:

  • 查注册表 帮您手工清除电脑里的病毒和木马

    现在上网的朋友越来越多了,其中有一点不可避免的就是如何防范和查杀病毒和恶意攻击程序了。但是,如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天我就来教大家怎样轻松地手工清除藏在电脑里的病毒和木马。   查注

    关键词: 注册表  木马  手工  病毒  电脑 

  • Office回收站清空了吗?

    作者:唐章蔚随着电脑知识的普及,大家的计算机安全意识是越来越强了。我们知道:上完网,清空Temporary Internet Files临时文件夹可以删除我们刚刚访问过的网站记录;查看了本地机器的文档和程序,应该到“任务栏和开始菜单”对话框清除

    关键词: 回收站 

  • Windows2000安全设置完全手册

    作者:王纪伟卢东祥 Windows 2000 Server是比较流行的服务器操作系统,如何安全地配置这个操作系统呢?本文试图从用户安全设置、密码安全设置、系统安全设置、服务安全设置四个方面进行初步的探讨。 用户安全设置1、禁用Guest账号在计

    关键词: 手册 

  • LINUX安全管理10要点

    Linux的组网能力非常强大,它的TCP/IP代码是最高级的。Linux提供了对于当前的TCP/IP协议的完全支持,并且包括了对下一代Internet协议IPv6的支持。互联网中接入的机器中,有相当大一部分使用的是Linux操作系统。但Linux是一个多用户的系统

    关键词: 安全管理  要点 

  • 用Cacls.exe修改文件访问权限

    现在越来越多的用户使用NTFS文件系统来增强Windows系统的安全性。通常是在图形用户界面(GUI)的“安全”选项卡中对文件或目录访问控制权限进行设置。还有一种设置方式大家可能很少使用,这就是Cacls命令。 虽然它是一个基于命令行的命

    关键词: 权限  文件 

  • 握着你的“手”清除DLL后门

    作者:dahubaobao [Nuke Group]团体站点http://www.digitalnuke.com/main/邮件:dahushibaobao@vip.sina.com QQ:47809945发表于黑客X档案2004年2期工具及图片都在压缩包中,解压密码:www.ringz.orghttp://dahubaobao.go.nease.net/DLL.

    关键词: 后门 

  • 网上九大流行木马的清除方法(上)

    快言快语:这个时代木马真多网络游戏的泛滥是造成这一切的根源有时候很痛心教自己人使用黑软他却用来黑自己人!希望有兴趣和我交流的朋友+我QQ:8654644我叫杨旭在英特尔(中国)成都分公司工作! 网络公牛(Netbull)   网络公牛又名N

    关键词: 木马  方法 

  • 网上九大流行木马的清除方法(下)

    有兴趣和我探讨计算机的朋友们请+QQ:9535191! 黑洞2001   黑洞2001是国产木马程序,默认连接端口2001。黑洞的可怕之处在于它有强大的杀进程功能!也就是说控制端可以随意终止被控端的某个进程,如果这个进程是天网之类的防火墙,

    关键词: 木马  方法 

  • 论附加码的安全

    作者:红牌楼主 套话在先:本文只想引起那些网站的设计者们的注意,同时也给一些对安全感兴趣的初学者一些启示作用 在计算机安全领域中,相信大家对穷举密码破解和字典密码破解这两个名词一定耳闻详熟了,对于一些黑客或准黑客来说,

    关键词:

  • IDS入侵特征库创建实例解析(1)

    千里行工作室 IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往往相逢不相识。因此,管理员有必要

    关键词: 实例  特征 

  • IDS入侵特征库创建实例解析(2)

    五、公布最佳特征“得主” 从以上4个候选对象中,我们可以单独选出一项作为基于报头的特征数据,也可以选出多项组合作为特征数据。 选择一项数据作为特征有很大的局限性。例如一个简单的特征可以是只具有SYN和FIN标志的数据包,虽然

    关键词: 实例  特征 

排行
热门
论坛推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站