每一次蠕虫的爆发都会给社会带来巨大的损失。2001 年9 月18 日,Nimda 蠕虫被发现,对Nimda 造成的损失评估数据从5 亿美元攀升到26 亿美元后,继续攀升,到现在已无法估计。目前蠕虫爆发的频率越来越快,尤
更新时间2024-01-06 / 浏览:次
阅读全文蓝牙技术和802.11b/g之间的信号干扰 蓝牙是一种个人局域网(PAN)技术,并同样可用于采用了802.11技术的区域内。许多设备将集成这两种技术,而且不少用户也希望能同时使用它们。这种共容性设备的一个实例就是带有
更新时间2024-01-06 / 浏览:次
阅读全文原来发在菊花的微软技术区的,现在转过来,大家没意见吧闲话少说,马上开始:) Dfs也就是分布式文件系统,它可以将网络中分散的共享资源列成一个统一的列表,方便用户使用,不再是从网上邻居里去找想要的东西了,用dfs你能把共
更新时间2024-01-06 / 浏览:次
阅读全文无线网络以其“无所不在”的魅力正成为人们追逐的焦点。无论是网络升级还是重新组网,人们总希望自己的网络能够摆脱线缆的束缚,走进自由的天地。但与有线产品相比,无线产品还是新事物,并不是所有的用户都能很好地把握组建要点。这里
更新时间2024-01-06 / 浏览:次
阅读全文单位的一台公用电脑接入了Internet互联网,没多久,就被一个恶意网页病毒感染了,出现如下症状:打开IE浏览器,会自动进入一个名为“久好网址之家”的网址大全类的网站,打开“Internet选项”,发现主页被设置为“w
更新时间2024-01-06 / 浏览:次
阅读全文1 概述 随着使用支持中文手机的用户增多,短信息已经成为手机用户最经常使用的业务之一。除了大量使用的手机用户到手机用户的点对点短信业务之外,从信息平台到手机用户的短信信息服务业务也在快速发展,该业务已经成为广大用户及时
更新时间2024-01-06 / 浏览:次
阅读全文1. 将<systemroot>\System32\cmd.exe转移到其他目录或更名; 2. 系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂; 3. 拒
更新时间2024-01-06 / 浏览:次
阅读全文笔者的爱机装的是Win XP和Norton 2002中文版杀毒软件。近来网上病毒猖獗,笔者虽然没有被冲击波“冲击”,但是却被木马撞了一下“腰”。一、惊现木马那天笔者下网后在打开一个纯文本文件的时候,Norton突然报告
更新时间2024-01-06 / 浏览:次
阅读全文如今,网络建设已经深入到行业内的各个分支,例如电力行业的农电信息网等等。一般企业使用以太网交换机组网的情况主要分为两类,一是采用协议转换器把专线转成以太网接入交换机;二是直接租用裸光纤。具体来讲,在三、四级网选择的三层
更新时间2024-01-06 / 浏览:次
阅读全文大家常用Windows系统的“路由和远程访问”组件架设VPN服务器,但此方法配置较为复杂。如果能将网络防火墙和VPN功能集成在一起,就可以简化架设过程,并且还可以利用防火墙策略增强VPN服务的安全。Kerio Winr
更新时间2024-01-06 / 浏览:次
阅读全文终端服务的全攻略其实也不算什么原创,许多都是来自网上的,只是重新编辑了一下而已,大家觉的好就顶一下。 作者:霜风 一,引言 WIN系统NT版本以上提供了一项特殊的服务—终端服务,在网络上熟成3389服务,有些读
更新时间2024-01-06 / 浏览:次
阅读全文金融防火墙配置规则 依据金融机构的职能在防火墙中正确定义符合安全策略和规则的组合,控制进出金融网的双向数据流,可达到金融网安全的目的。但如果防火墙规则配置错误,甚至可能使内网暴露在公众下!因此,正确设立防火墙安全策略、
更新时间2024-01-06 / 浏览:次
阅读全文1. 交换机 交换机是用来实现交换式网络的设备,在ISO的OSI模型中,它是位于第二层——数据链路层的设备,能对帧进行操作,是一种智能型设备。 2. IEEE 802.3 以太网标准 3. IEEE 8
更新时间2024-01-06 / 浏览:次
阅读全文玩转freebsd内核模块原文 :<Fun and Games with FreeBSD Kernel Modules> 04/08/2001 作者 : Stephanie Wehner <_@r
更新时间2024-01-06 / 浏览:次
阅读全文目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不
更新时间2024-01-06 / 浏览:次
阅读全文端口就像网络通信中的一扇窗户,要想进行通信就必须开放某些特定的端口。然而,大家必须特别注意,对于已经打开的窗户,一定要做到心中有数,否则就会有“窃贼”乘虚而入。1.哪些端口最危险 对于本地系统中的应用程序来说,它们一
更新时间2024-01-05 / 浏览:次
阅读全文端口 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/
更新时间2024-01-05 / 浏览:次
阅读全文本人公司的计算机近日遇到一个问题,局域网中离交换机较近的计算机在局域网里相互传送文件的速度很快,可离交换机较远的几台计算机之间的文件传输速度却奇慢无比。根据经验,我首先检查了网线。虽然网络公司在布线时候所埋下的是100
更新时间2024-01-05 / 浏览:次
阅读全文端口1~1024是保留端口,所以它们几乎不会是源端口。但有一些例外,例如来自NAT机器的连接。参见1.9。 常看见紧接着1024的端口,它们是系统分配给那些并不在乎使用哪个端口连接的应用程序的“动态端口”。 Ser
更新时间2024-01-05 / 浏览:次
阅读全文一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的
更新时间2024-01-05 / 浏览:次
阅读全文无线接入技术区别于有线接入的特点之一是标准不统一,不同的标准有不同的应用。正因为此,使得无线接入技术出现了百家争鸣的局面。在众多的无线接入标准中,无线局域网标准更成为人们关注的焦点。附表中列出了几种最热门的无线局域网标
更新时间2024-01-05 / 浏览:次
阅读全文诺顿个人防火墙 在软件的主界面左侧点击“Internet区域控制”选项,在右侧窗口进入“信任区域”选项卡,点击“添加”按钮,打开“指定计算机”对话 框。在该对话框中选择“使用范围”,然后在下面输入允许访问的起始地址
更新时间2024-01-05 / 浏览:次
阅读全文目前,相当多的电子教室都采用了没有软驱、光驱的工作站。在没有软驱、光驱的情况下,当硬盘的软件系统出现问题时,能否实现网络硬盘克隆呢?PXE(Preboot Execution Environment,它是基于TCP/I
更新时间2024-01-05 / 浏览:次
阅读全文1.概论 蓝牙技术基于芯片,提供短距离范围的无线跳频通信。它有很低的电源要求,并且可以被嵌入到任何数字设备之中。具有蓝牙芯片的数字设备,比如便携计算机、手机、PDA,可以通过蓝牙移动网络进行通信。几年内,蓝牙将会出
更新时间2024-01-05 / 浏览:次
阅读全文(王晓东:清华大学计算机系硕士学位毕业。曾任清华同方股份有限公司研发中心副总经理,先后主持过北京供电局、第22届万国邮政联盟大会、北京外国语大学、山东省农行、中国五金矿产进出口总公司新办公楼等信息系统的设计和建设。)
更新时间2024-01-05 / 浏览:次
阅读全文小型企业办公网络采用ADSL共享上网经济实惠。通常的做法是使用集线器配合代理服务器软件,利用一台电脑作为代理服务器,其他电脑通过这台代理共享ADSL上网。不过这种共享上网的方式,随着时间的推移出现了不少弊病,最明显的就
更新时间2024-01-05 / 浏览:次
阅读全文1. 防火墙实现了你的安全政策。防火墙加强了一些安全策略。如果你没有在放置防火墙之前制定安全策略的话,那么现在就是制定的时候了。它可以不被写成书面形式,但是同样可以作为安全策略。如果你还没有明确关于安全策略应当做什么的
更新时间2024-01-05 / 浏览:次
阅读全文果冻最近有了新的烦恼,在部门成功“扩容”后,办公室的面积增加了将近一倍,以前和他靠得比较近的草莓现在已经变得“遥不可及”了,使得平常喜欢捉弄草莓的果冻不禁有了一丝“失落感”。更让果冻郁闷的是,草莓仍然是一碰到 图1
更新时间2024-01-05 / 浏览:次
阅读全文常见木马的手工清除方法 1. 冰河v1.1 v2.2 这是国产最好的木马 作者:黄鑫 清除木马v1.1 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWi
更新时间2024-01-05 / 浏览:次
阅读全文近年来,随着各厂商低价笔记本电脑的推出和移动PC的问世,众多计算机用户移动办公的梦想正在成为现实。但随之而来的也有一些烦心事,比如说移动办公需要频繁修改计算机网络配置。像笔者这样,在单位上班使用局域网时的IP地址为19
更新时间2024-01-05 / 浏览:次
阅读全文