本篇告诉大家什么是入侵检测: 入侵检测系统,专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
2009-12-21本篇告诉大家什么是并发连接数: 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防
2009-12-21本篇告诉大家什么是网络吞吐量: 网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量。 随着Internet的日益普及,内部网用户访问I
2009-12-21本篇告诉大家什么是MAC地址: Mac地址就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址)。 对于MAC地址,由于我们不直接和它接触,所以大家不一定很熟悉。在OSI(Ope
2009-12-21泡泡网软件频道12月20日 有人发现Google Chrome OS最近有了一些改变,Google把登陆步骤从机器本身转移到了浏览器上,用户将最终使用Google Friend Connect账号方便的登陆Chrome OS系统。对用户来说通过浏览器登录有很多好处,首先使同步更容易,可以从任何一
2009-12-21一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的 密码,应用程序可以获取该控件中的密码,其他
2009-12-21经常在网络上冲浪,十有八九避免不了网络病毒的攻击,用专业杀毒程序清除了这些病毒程序并重新启动计算机系统后,我们有时会发现先前已经被清除干净的病毒又卷土重来了,这是怎么回事呢? 原来目前不少流行的网络病毒一旦启动后,会自动在计算机系统的注册表启
2009-12-21现如今病毒、木马攻击的方式是多种多样,尤其是计算机端口更是病毒"攻占"的重点部位,你是否曾遇到这样的情况,当我们安装上诸如天网防火墙上网时,只见感叹号跳个不停。打开一看都是类似于"xxx.xxx.xxx.xxx 试图连接本机的xxx端口,该操作被拒绝&q
2009-12-21它主要是利用网站的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源
2009-12-21现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。尤其是上网的用户,一不留意就会中招。如何防止中毒的技巧文章,大家已经看得很多了。那么万一中毒了,该如何处理呢?下面就谈谈中毒后
2009-12-19在win.ini文件中,在[Windows]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什幺都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上&ldquo
2009-12-18CONME.EXE LTSMMSG.EXE alg.exe CCenter.exe LSASS.EXE CSRSS.EXE SMSS.EXE ctfmon.exe 你的第一个进程,你想一下你当时用了什么,可能是你当时运行的软件所用的程序. 你说的这些进程都是非常重要的,不能关闭. 我的电脑任务管理器
2009-12-18一. 解决内存占用过多,可以做以下配置 1、在IIS中对每个网站进行单独的应用程序池配置。即互相之间不影响。 2、设置应用程序池的回收时间,默认为1720小时,可以根据情况修改。再设置当内存占用超过多少(如500M),就自动回收内存。 二,解决CPU占用过多:
2009-12-181:检查配置 如果你的Windows XP 电脑是最近3、4年内购置,那么你便可以运行Windows 7系统。当然,你最好用微软的Windows 7 Upgrade Advisor(Windows 7升级顾问)软件测试一下电脑的兼容性。 Windows 7升级顾问可以检查电脑的处理器,内存,存储和图形处
2009-12-161、在无线路由器上启用WEP加密 首先,让我们举一个例子来说明实施128位WEP加密。现在让我们来看一下如何使用这个WEP密钥来设置无线路由器。 注:配置这一部分的时候,最好也使用有线来连接到无线路由器,因为如果你一旦输错了无线密钥的话,你将
2009-12-16本篇告诉你什么事p2p终结者: P2P终结者是由Net.Soft工作室开发的一套专门用来控制企业网络P2P下载流量的网络管理软件。软件针对目前P2P软件过多占用带宽的问题,提供了一个非常简单的解决方案。软件基于底层协议分析处理实现,具有很好的透明性。软件可以
2009-12-16网络给应用带来了方便,同时也带来了危险,因此,管理与安全成为非常严重的问题。Windows操作系统在这方面提供了丰富的功能,也许工作繁忙的您还没有发这些有用的特性,下面,让我们一一为您展示,总有一些适合您! 1 保护密码 即便是
2009-12-15病毒症状 该样本是使用“Borland Delphi”编写的“蠕虫病毒”,采用“WinUpack”加壳方式试图躲避特征码扫描,加壳后长度为20,000字节,使用“ exe”扩展名,通过网页木马、下载器下载、移动介质(如U盘)等方式进行传播
2009-12-15有些病毒非常的顽固,在删除后等你重启电脑,它又来了,在此,本文教你几个小方法,轻松彻底地消灭你系统中的病毒。 一、清空 Internet Explorer (IE) 临时文件 杀毒软件报告的病毒如果在类似这样的路径下:c:Documents and SettingsAdministratorLocal
2009-12-15Svchost.exe 在windows进程中占据很大一部分的资源,而且这个进程非常容易被病毒所利用。Svchost.exe被病毒利用之后,系统常会弹出 Svchost.exe错误,当然Svchost病毒也有专杀工具。那么Svchost.exe是什么进程?Svchost病毒又该怎么去清除呢? &n
2009-12-15