第一招 此地无银 安全等级:★ 隐藏:在 Windows 默认的情况下,隐藏文件和某些系统文件是不显示的。如果不是,你就自己 把它进行设置,设置的步骤是按顺序打开“我的电脑→查看→文件夹..
一:什么是DMZ DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的 服务器 单独接在该区端口,使整个需要保护的内部网络接在信任区端口..
一、项目及行业背景 祥云县于1974年1月通电,同年3月成立了县电力管理所;1980年1月更名为祥云县电力公司;1994年祥云县人民政府将祥云县电力公司委托大理供电局代管,采..
诺基亚今天宣布从3月22日至4月28日在广州、上海、北京、重庆等13个城市召开“2005年诺基亚春季企业安全与移动 解决方案 研讨会暨渠道招募 培训 会”,诺基亚藉此将与用户及合作伙伴分享诺..
1、搜集网站邮址软件。通过扫描网页及相关链接方式,不断搜索网页上公布的Email地址。重点推荐亿虎Email扫描大师、FastEmailSpider和商舟邮箱搜集大师。这些软件对收集行业邮件地址比较有用。..
领信CyberWall-204防火墙基于专门设计的硬件平台,以安氏的安全操作系统LTOS为核心,高度集成了防火墙、ASIC VPN、 入侵检测 、带宽管理、防拒绝服务网关、多媒体通信安全、认证授权、内容安全..
通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。 最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域。这些领域包括..
内网 安全 建设是一项系统工程,需要周密的设计和部署,同时内网安全也是一项长期的任务,这其中既包含网络安全制度建设和人员安全意识培养层面,也包含了网络安全防护系统建设层面。..
本节涵盖IIS5所特有的 安全 问题,同时微软的IIS默认安装实在不敢恭维,所以IIS的配置是也将是重点。 (1) 在虚拟目录上设置ACL。尽管该步骤与应用程序稍微有些关系,但是经验仍适用,正如表..
80/20困境 为确保唯有授权者和特许用户才能访问和交换干净的数据,许多公司部署了防火墙、 入侵检测 方案和防病毒软件。但是调查表明,只有20%的数据破坏是由公司外部人所为。这等于说即..
日前,互联网上出现了Worm_Mytob病毒的新变种――Worm_Mytob.MX。该病毒在较短时间内,在欧洲等地快速传播,有迹象表明该病毒还有扩大蔓延之势,SurfControl 美讯智正在密切关注该变种的最新动向..
一、 网络安全 背景 在计算机和互联网快速发展的今天,其安全问题也逐渐突显出来,主要表现在网上信息失密、泄密、窃密及传播有害信息、黑客攻击、计算机违法犯罪等。作为人民服务机构..
10GX:结构化布线的里程碑 Belden IBDN 10GX系统与通常10G布线系统的区别,在于10GX系统不是一个改进或拔高的6类系统,而是围绕着四项激发技术的一个革命性创新设计。10GX系统不仅适用于当今高速..
闲着没事就跑到老姐的公司去上网,正好她们主管在开会,就不客气地坐到她的位子上看电影。本来安安静静的电影是不会惹什么麻烦的,可刚看了一会,老姐就过来骚扰我。 “老弟啊,有同..
统一威胁管理(UTM)是近年来在媒体上出现频率较高的一个词:它表示在一个硬件平台上整合各种安全功能,如防火墙、VPN、网关防病毒、 入侵检测 、入侵阻断、流量分析、内容过滤、3A认证..
熊猫软件为所有用户提供免费的PQREMOVE应用程序,它可以有效地检测和消灭近期出现所有版本的Zotob和IRCBot病毒。用户可登陆以下网址下载:http://www.pandasoftware.com/download/utilities/ TruPrevent技术是来..
剑桥大学的计算机专家称,他们不仅突破了中国的伟大的防火墙,而且还找到了一种方法可以利用这个防火墙对中国具体的IP地址实施拒绝服务攻击。 这个防火墙的部分任务是使用思科提供的路..
如今,我国的金融体系在经受了多次金融结构调整以后,建成了以..
群魔乱舞,信息社会入侵威胁与日俱增, 群众呼声, 少花钱多办事, 还要一体化解决诸问题。 网关安全系统向何处去? 是孤胆英雄还是团队作战? 我们还需要更加冷静思索 如何真正满足用..
间谍程序、 游戏 木马、黑客程序等 网络 病毒的频频爆发,使国内外反病毒领域开始意识到,单纯依靠“特征码技术”已经不能适应反病毒 需求 。 那么什么是“主动防御”,它的实现技术又..