首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《个人电脑》2004,10(3):104-104
邮件服务器会成为企业的协作中枢,所以通过该服务器的信息的可用性,完整性和机密性至关重要。  相似文献   

2.
肖遥 《玩电脑》2004,(11):67-69
周末双休假无福消受,被头儿揪回单位加班,说是要确保公司电脑网络的正常运行,协助其他同事加班完成任务。办公室内,其他人都忙得要死,只有我悠闲地“期待”某台电脑出现故障,以免闲得无聊。突然听得一声大叫:“真是见鬼啦,我的网速怎么那么慢啊!”走近一看,愿来是毛头小子小张在叫嚷,我不慌不忙地在小张的电脑上摆弄了几下就搞定了。“这么快啊,老熊你真厉害!到底是什么原因呀?”“以后看好你的电脑大门!”我故作高深地“教育”小张。“电脑还有门?能不能告诉我是怎么回事啊!”小张被我吊起了胃口——我终于在无聊时找到了一个聊天对象,嘿嘿,就和他侃侃吧……  相似文献   

3.
作为一个优秀的操作系统,Linux在网络服务器领域得到了广泛的应用.为保证服务器的正常使用,我们必须从物理和软件上认真进行系统安全管理,研究好各种预防措施,最大限度地保障系统安全.  相似文献   

4.
《计算机与网络》2008,34(11):26-26
众所周知,计算机之间通信是通过端口进行的。例如你访问一个网站时.Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口.别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵.因此掌握端口方面的知识,是安全上网必备的技能。  相似文献   

5.
《计算机与网络》2008,34(20):49-50
众所周知,计算机之间通信是通过端口进行的,例如在访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。  相似文献   

6.
网络服务器的安全管理   总被引:1,自引:0,他引:1  
作为一个优秀的操作系统,Linux在网络服务器领域得到了广泛的应用。为保征服务器的正常使用,我们必须从物理和软件上认真进行系统安全管理,研究好各种预防措施,最大限度地保障系统安全。  相似文献   

7.
刻录一张“大”光盘 现在很多人都在谈减肥,以期让光盘上能装下更多的内容。不过,凡事都有事与愿违的时候,可能有时,我们希望自己的程序能大一些,以让刻录出来的光盘能够大一些。这个操作,通过DOS命令就可以实现: 第一步:制作大文件 先在某文件夹下用WinRAR生成内容较大的文件,你可以  相似文献   

8.
《计算机与网络》2009,35(3):85-85
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80.smtp是25,ftp是21,对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。可以用“控制面板”的“管理工具”中的“服务”来配置。  相似文献   

9.
随着科学技术与计算机网络技术的不断发展,社会迫切需要一个安全的网络环境,传统Windows系统网络端口的使用已经不能满足现代计算机信息技术的发展,因此对Windows系统网络端口提出了更高的要求,Windows系统网络端口安全防范的提高,可有效分析端口的威胁因素,本文通过对Windows系统网络端口的释义,全面透视了Windows系统网络端口的安全隐患,并对默认端口安全防范做了有效分析,提出了解决对策,对Windows系统网络端口的安全隐患的进一步研究具有重要意义和借鉴价值。  相似文献   

10.
服务器的安全保护的具体措施:1从基础做起,做好基础防护。首先将服务器上所有包含了敏感数据的磁盘分区都转换成NTFS格式的。其次不论是Windows还是Linux,任何操作系统都有漏洞,及时的打上补丁避免漏洞被蓄意攻击利用,是服务器安全最重要的保证之一。再次将所有的反病毒软件及时更新,同时在服务器和桌面终端上运行反病毒软件。这些软件还应该配置成每天自动下载最新的病毒数据库文件。可以为Exchange Server安装反病毒软件。这个软件扫描所有  相似文献   

11.
《计算机与网络》2010,(12):31-31
一、操作系统的安装 这里以Windows2000为例.高版本的Windows也有类似功能。  相似文献   

12.
用完成端口实现可扩展的服务器应用   总被引:2,自引:0,他引:2  
吴星  黄爱萍 《计算机科学》2002,29(11):144-145
基于Socket的网络服务应用已经使用得相当普遍,诸如创建Socket、侦听/接受连接以及收发数据等方面也有很多经验文档和范例可供参考。然而实现可承受大数据量和连接数的网络服务应用程序还是一件比较困难的事情。最大的问题在于网络服务程序如何解决从单个客户连接处理到多个客户连接处理的可扩展性。在Windows NT和Windows 2000平台上,Overlapped I/O运用“完成端口”(completion ports)来真正实现所谓可扩展的网络应用。“I/O完成端口”(I/O completion ports)和Win-dows SocketS 2.0可实现用于处理大量连接的应用。  相似文献   

13.
《计算机与网络》2010,(19):39-39
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击。网络病毒等等,这些行为旨在消耗服务器资源。影响服务器的正常运作,甚至服务器所在网络的瘫痪:另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。  相似文献   

14.
浅谈web服务器的安全保护   总被引:1,自引:0,他引:1  
web网站是承载信息化的一个平台,保证web的安全是一项基础而重要的工作。本文就关于web安全保护的几个方面进行了相关论述。  相似文献   

15.
杨云 《玩电脑》2005,(8):101-103
随着Windows服务器越来越明显地体现出高效率和低投入的特性,很多企业开始将IT方面的资金投入到基于Windows操作系统网络环境的部署。但是大型网络中,纷繁的组策略很难管理,并经常出现错误。我们都能通过什么方式来进行组策略排错呢?本文所介绍的凡种工具能为组策略排错工作省不少力。  相似文献   

16.
赛迪 《网络与信息》2012,26(8):71-71
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。一、常用端口及其分类电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类:  相似文献   

17.
Mach网络服务器把本地IPC机制透明地扩充到网络环境,为分布式应用提供支持。本文介绍了Mach网络服务器的功能,内部组织结构及网络通讯的基本过程。  相似文献   

18.
当Windows Server 2003被用作网络服务器操作系统,置于公网之中对外提供服务时,面临的安全威胁要远大于其他应用场合,系统默认设置在安全性方面的保护强度不够,需要人为加固。该文从安全策略、默认共享的清除和特殊文件的权限设置、注册表的修改、用户账户保护、删除不必要的系统服务等几个方面对如何增强Windows Server 2003系统的安全性进行了介绍。  相似文献   

19.
通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管APache服务器也常常是攻击者的目标,然而微软的Internet信息服务(IIS)Web服务器才是真正意义上的众矢之的。  相似文献   

20.
《计算机与网络》2010,(3):79-79
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为。这种行为更是会导致服务器敏感信息泄露.入侵者更是可以为所欲为,肆意破坏服务器。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号