本教程为大家介绍在无线网络中怎么设置来保护自己的网络安全。
阅读人气:2067
用户评分:7.3分
共有0评论
阅读全文
该蠕虫病毒利用TCP 135端口,通过DCOM RPC漏洞进行攻击。当此病毒感染计算机系统后,执行如下操作
阅读人气:2053
用户评分:8.8分
共有0评论
阅读全文
本教程为大家介绍如何利用HOSTS文件屏蔽恶意网站,避免浏览中毒或者有木马网站的烦恼,加大了您的电脑的安全性。
阅读人气:2049
用户评分:8.2分
共有3评论
阅读全文
对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限
阅读人气:2040
用户评分:9.0分
共有1评论
阅读全文
2011年2月24日,国内知名在线支付网站:支付宝(alipay.com)数字证书功能正式支持非IE浏览器。 小编在支付宝的提示下通过安装天威诚信数字证书助手,测试Chrome与Firefox,均已能正常使用数字证书功能。
阅读人气:1923
用户评分:8.3分
共有0评论
阅读全文
网络安全第一叫你十个常用网络密码的安全保护措施
阅读人气:1771
用户评分:6.0分
共有0评论
阅读全文
有许多工具可以让我们发现系统中的漏洞,如SATAN等。SATAN是一个分析网络的管理、测试和报告许多信息,识别一些与网络相关的安全问题。
阅读人气:1733
用户评分:7.0分
共有0评论
阅读全文
处理诸如允许恶意流量进入或阻止合法流量这样的错误,可能就是检测防火墙策略问题,以及执行自动校正防火墙策略错误。
阅读人气:1630
用户评分:7.3分
共有0评论
阅读全文
指安装服务器端软件的计算机,主要用于存放配置信息、负责网络通讯以及验证客户端的程序,运行于后台。在合力天下防泄密系统运行过程中要确保服务端一直处于运行状态。服务端在整个系统中有唯一性,系统的授权信息也是存放在服务端。
阅读人气:1558
用户评分:9.0分
共有1评论
阅读全文
木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。
阅读人气:1554
用户评分:8.0分
共有0评论
阅读全文
一般情况下,在木马清除专家软件运行后即进入了木马防火墙监控状态,已经对系统进行了木马防御拦截,但部分隐藏在硬盘的木马并没有运行在内存,所以用户可以使用扫描硬盘功能.
阅读人气:1384
用户评分:9.0分
共有1评论
阅读全文
据相关报告显示,在目前的小网迷群体中,有15%的人曾主动访问过不良网站,10%的人曾被动地收到过不良信息。
阅读人气:1382
用户评分:6.0分
共有0评论
阅读全文
DNS的角色便是所说的“鱼”,一直奔走国门内外,担当起开疆破土的重任;御敌国门,保四海升平,防火墙自然当仁不让。DNS和防火墙的结合堪称完美,已非鱼与熊掌的阶段。如此完美的组合该如何设置呢?
阅读人气:1380
用户评分:9.0分
共有0评论
阅读全文
因为在进行通信的时候,数据是通过MAC地址与IP地址的对应关系来进行转发的。若其中MAC地址与IP地址对应的关系出错,就会导致数据错误转发,影响正常通信。通过某种手段,来更改MAC与IP地址的对应关系,导致电脑无法正常上网,这就是ARP欺骗。
阅读人气:1337
用户评分:8.5分
共有2评论
阅读全文
网上购物买家防骗术
阅读人气:1323
用户评分:9.0分
共有0评论
阅读全文
在Windows 2000/XP系统中,隐藏着一种据说是可以“致命”的漏洞
阅读人气:1314
用户评分:9.0分
共有0评论
阅读全文
盗取个人信息,非法牟利,虚拟世界,黑手伸向互联网络,新名词“肉鸡”引发社会热议,围绕个人信息安全,折射出哪些新问题?
阅读人气:1254
用户评分:6.0分
共有0评论
阅读全文
网购市场火爆,金山毒霸紧急推出了最新的SP6版,新版本集成了网购保镖功能,可以让大家安全购物,下面一起看看其实际表现。
阅读人气:1241
用户评分:8.6分
共有0评论
阅读全文
江民杀毒软件KV2011创新智能主动防御2.0技术,融入启发式扫描引擎,全面融合杀毒软件、防火墙、安全检测、漏洞修复等核心安全功能为有机整体,打破杀毒软件、防火墙等专业软件各施其职的界限,为个人电脑用户提供全面的安全防护。
阅读人气:1231
用户评分:8.5分
共有0评论
阅读全文
面对不同的网络问题,我们总会措手不及,但是如果在平日里加强网络安全管理,这些问题也许能得到一定的解决,这里就为大家介绍一些安全建议。
阅读人气:1168
用户评分:8.0分
共有0评论
阅读全文