共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
SEAPG LilyBaby 《计算机应用文摘》2005,(22):98-99
一只小小的菜鸟,流浪在茫茫的网海。这是一个恃强凌弱的世界,它常常沦为“黑客”们口中美味的“肉鸡”。面对他们的黑道,菜鸟真的好怕怕,面对他们的霸气,菜鸟只能欲哭无泪:面对他们肆无忌惮地骚扰,菜鸟决定不再沉默![编者按] 相似文献
3.
marvellous 《网络与信息》2009,(6):58-59
我们的防火墙是不是经常有人来攻击你×××端口呢?如果关掉相应没有用处的端口不就好了吗?一般来说.我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法--通过限制端口来帮助大家防止非法入侵--关闭系统中的一些端口,同时关闭Windows下的默认共享C$、D$、Admin$、IPC$等等. 相似文献
4.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。 相似文献
5.
在鱼龙混杂的网络泡上一段时日,就会切身了解到黑客离我们并不遥远,若是“裸奔”于网上十之八九都会中招。那么,入侵者是怎样攻陷目标主机的呢?这想必是很多网友都颇为关心的话题,不仅仅是好奇心使然,更多的是希望能够“知已知彼”,以采取必要的应对措施。基于此,我们就将介绍一下如何在本机或服务器模拟黑客入侵。 相似文献
6.
最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘放荡的快感,我喜欢沉醉其中。这是黑客的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。 相似文献
7.
8.
张国华 《轻松学电脑:电子乐园》2009,(1):1-3
通过开启Internet连接防火墙和禁止远程协助与远程桌面控制功能,有助于防范黑客入侵Windows Vista操作系统。下面就这两方面的具体设置进行讲解。 相似文献
9.
黑客入侵防护体系研究与设计 总被引:19,自引:3,他引:16
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。 相似文献
10.
老爸老妈年龄大了,眼神不好,却又喜欢在网上看新闻,有一次,老爸竟然夸张地拿出以前看报纸时常用的放大镜用在电脑上看,真是让我感到惭愧啊!电脑中就藏着一支“放大镜”,咋就没想到早点告诉他们呢! 相似文献
11.
12.
13.
14.
目前,网络上的病毒、黑客越来越猖狂,他们可以通过各种途径侵入到我们的电脑系统,严重威胁电脑中数据的安全。因此很多用户不断升级杀毒软件的病毒特征库、安装防火墙,来阻止这些不速之客。其实,在WindowsXPSP2中增强了防火墙功能,不用使用第三方软件,就能轻松、有效地保护我们的文件。一.启用WindowsXPSP2防火墙点击“开始”→“控制面板”,进入“控制面板”界面。在该界面中双击“Windows防火墙”选项,即可启动“Windows防火墙”对话框(如图1)。该界面中提供了三个标签项,在“常规”标签项下,点选“启用”单选项,即可启用Windows防… 相似文献
15.
以前,我住的这个小区很乱,撬门拧锁的事常有发生。最近,物业部门请了两个身强力壮的门卫在小区门口日夜值班,全此这种混乱的局面才得以改善。在浩如烟海的Internet上,来自四面八方的黑客也常常偷偷从端口进入我们的电脑,那么我们能不能也为端口请一个值班“门卫”保卫电脑的安全呢? 相似文献
16.
本文收集的12个技巧将通过控制操作系统内部运转机制,来驾驭Windows XP,让它按照您期望的方式工作。除了这12个技巧,还有我们对Windows XP的继任者Windows Vista的深入评测和体验。 相似文献
17.
18.
19.
20.
卧谈会,几乎是校园中每一个寝室晚上的必修课。这晚,我们寝室兄弟几个躺在床上瞎侃,从女生聊到女明星,从手机聊到电脑……。不知怎么的,话题聊到了黑客,特别是前不久闹得沸沸扬扬的国内某技校的“黑客门”事件。只见寝室老三说道:“这帮黑客太不专业了,连IP地址隐藏都不会,活该被人抓到!”老大听了,回道:“这事儿说不太准,也许根本就不是他们干的,毕竟那所技校的专业和黑客完全不沾边……” 相似文献