1、前言 MySQL 是完全网络化的跨平台关系型数据库系统,同时是具有客户机/服务器体系结构的分布式数据库管理系统。它具有功能强、使用简便、管理方便、运行速度快、安全可靠性强等优点,用户可利用许多语言编写访问MySQL 数据库的程序,特别是与PHP更是
2004-10-15中小学校的校园网普遍应用Windows 2000作为服务器的操作系统,但有些学校刚开始运行就遭到网络黑客的攻击,造成网络崩溃。那么,安全问题怎么解决?其实不需要任何的软硬件的介入,仅靠系统本身我们就能构建一个安全防护林。 设置禁用,构建第一道
2004-10-15《KV江民杀毒王2003》终于正式上市了。公安部计算机病毒防治产品检验中心对这款产品的评测是95分,一级品,其中基本病毒库和特殊格式病毒库得了双百分。耳听为虚,眼见为实,下面就让我们来看看这款《KV江民杀毒王2003》的真面目。 我买的这套《K
2004-10-15终止恶意程序: 打开windows任务管理器. 在windows95/98/ME系统中, 按CTRL+ALT+DELETE 在Windows NT/2000/XP 系统中, 按CTRL+SHIFT+ESC, 然后
2004-10-15由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马
2004-10-15本来电脑就是一个自由开放的空间,我们可以在自己的电脑安装并且使用多套同类软件。比如字处理软件可以同时安装Word和WPS,即时通信软件可以既有MSN还有QQ等。这些软件虽是竞争对手,但也能和平相处,而且在某种程度上同类软件还能起到互补的作用。比如QQ主要用
2004-10-15机房里总是出些意想不到的事情,调皮的学生一会儿把老师的考题泄密,一会又把你辛辛苦苦的劳动成果Ctrl+Del。怎么让老师比学生在使用电脑时多些特权呢?幸好我遇到了“电脑万能加锁专家”。 “电脑万能加锁
2004-10-15由于我们单位的计算机不多,多人共用四台,以前使用Windows 98,简直让我伤透了脑筋,老是有人向我抱怨别人偷看了或是删改了他的文件(被重新编辑了或是删除)。而作为管理员的我,头痛的是根本就没有办法来监督每个人的操作。现在几台机器全部装上了Windows 2
2004-10-15由于很多电脑新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”,更不知道该怎么样有效清除“木马”程序。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是
2004-10-15Windows 2000 Server是比较流行的服务器操作系统,如何安全地配置这个操作系统呢?本文试图从用户安全设置、密码安全设置、系统安全设置、服务安全设置四个方面进行初步的探讨。 用户安全设置 1、禁用Guest账号 在
2004-10-15现在上网的朋友越来越多了,其中有一点不可避免的就是如何防范和查杀病毒和恶意攻击程序了。但是,如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天我就来教大家怎样轻松地手工清除藏在电脑里的病毒和木马。 查注册表
2004-10-15在当今的网络互联时代,不少公司和解决方案提供商对确保数据安全性所采取的方法已经落后。我们通常讲的采用防火墙和VPN技术并不能彻底消除安全隐患,尤其是对隐藏在内部网络的合法攻击者,公司应采取何种对策呢? 80/20困境 为确保
2004-10-15★系统安全设置 1. 使用NTFS格式分区 最好把服务器的所有分区都改成NTFS格式,NTFS文件系统要比FAT、FAT32的文件系统安全得多。 2. 运行防毒
2004-10-15IPC$漏洞描述 用过Windows 2000的人都知道,Windows 2000的默认安装允许任何用户通过空用户连接(IPC$)得到系统所有账号和共享列表,这本来是为了方便局域网用户共享资源和文件的,但是任何一个远程用户都可以利用这个空的连接得到你的用户列表
2004-10-15预备知识:两个概念 1、热键 热键是用来启动一个程序或者使用一个程序的某项功能的一个键和一组键,一个键的可以包括F1,F2这些功能键,也可以是一些特制的键,比如DELL键盘上的“internet”,“mail”等一般键盘上没有的键,最常见
2004-10-15黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也应当了解这些手段以应付可能发生的攻击。 这篇文章
2004-10-15在日益庞大的局域网络中,IP地址的规划和管理是一个非常复杂和艰巨的工作。如何有效的规范IP地址的使用,根本杜绝盗用IP的现象呢?这要从IP地址是如何被盗用的说起。 ★IP地址是如何被盗用的?  
2004-10-15在默认设置条件下直接运行Windows,很多端口就会处于开放状态。由于多种服务会自动起动,因此不需进行复杂的设置就能够使用各种服务。但如果置之不理,就可能成为攻击者的攻击对象。安全对策的基础是严格区分必要和不需要的服务,然后关闭不需要的服务。为此就
2004-10-15越来越多的人现在“谈毒变色”,就拿2002年头号病毒“求职信”来说,只要在OE中预览该邮件就会发作,令很多来不及升级病毒库的用户欲哭无泪;再说今年1月底发生的“SQL蠕虫王”事件吧,几百字节的程序居然能让庞大的互联网部分瘫痪……这样的事还有不少,我们不
2004-10-15DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击效果好,已经成为目前最
2004-10-15