首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
一只小小的菜鸟,流浪在茫茫的网海。这是一个恃强凌弱的世界,它常常沦为“黑客”们口中美味的“肉鸡”。面对他们的黑道,菜鸟真的好怕怕,面对他们的霸气,菜鸟只能欲哭无泪:面对他们肆无忌惮地骚扰,菜鸟决定不再沉默![编者按]  相似文献   

3.
我们的防火墙是不是经常有人来攻击你×××端口呢?如果关掉相应没有用处的端口不就好了吗?一般来说.我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法--通过限制端口来帮助大家防止非法入侵--关闭系统中的一些端口,同时关闭Windows下的默认共享C$、D$、Admin$、IPC$等等.  相似文献   

4.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

5.
飘零雪 《网友世界》2009,(20):50-51
在鱼龙混杂的网络泡上一段时日,就会切身了解到黑客离我们并不遥远,若是“裸奔”于网上十之八九都会中招。那么,入侵者是怎样攻陷目标主机的呢?这想必是很多网友都颇为关心的话题,不仅仅是好奇心使然,更多的是希望能够“知已知彼”,以采取必要的应对措施。基于此,我们就将介绍一下如何在本机或服务器模拟黑客入侵。  相似文献   

6.
最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘放荡的快感,我喜欢沉醉其中。这是黑客的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。  相似文献   

7.
黑客作为一个特殊的社会群体已经越来越受到了社会的关注;本文从黑客的产生说起,简要地论述了黑客的群体特点;肯定了它们在计算机发展所作出的巨大贡献;论述了黑客这一群体在演化过程中出现的群体分化,论述了黑客和骇客在本质上的区别;特别提出黑客在现代战争中所扮演的重要角色;本文也对黑客群体未来的发展提出了展望。  相似文献   

8.
通过开启Internet连接防火墙和禁止远程协助与远程桌面控制功能,有助于防范黑客入侵Windows Vista操作系统。下面就这两方面的具体设置进行讲解。  相似文献   

9.
黑客入侵防护体系研究与设计   总被引:19,自引:3,他引:16  
该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。  相似文献   

10.
老爸老妈年龄大了,眼神不好,却又喜欢在网上看新闻,有一次,老爸竟然夸张地拿出以前看报纸时常用的放大镜用在电脑上看,真是让我感到惭愧啊!电脑中就藏着一支“放大镜”,咋就没想到早点告诉他们呢!  相似文献   

11.
《计算机与网络》2009,(16):24-25
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间。系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统.不知道密码的用户将无法进入工作状态,从而保护了数据的安全。  相似文献   

12.
13.
《计算机与网络》2011,(20):43-43
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”.指的就是端口。我们知道.电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需耍经过端口。因此只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很难了。下面让我们一起来学习一下关闭电脑端口的方法。  相似文献   

14.
《电脑校园》2005,(7):38-39
目前,网络上的病毒、黑客越来越猖狂,他们可以通过各种途径侵入到我们的电脑系统,严重威胁电脑中数据的安全。因此很多用户不断升级杀毒软件的病毒特征库、安装防火墙,来阻止这些不速之客。其实,在WindowsXPSP2中增强了防火墙功能,不用使用第三方软件,就能轻松、有效地保护我们的文件。一.启用WindowsXPSP2防火墙点击“开始”→“控制面板”,进入“控制面板”界面。在该界面中双击“Windows防火墙”选项,即可启动“Windows防火墙”对话框(如图1)。该界面中提供了三个标签项,在“常规”标签项下,点选“启用”单选项,即可启用Windows防…  相似文献   

15.
以前,我住的这个小区很乱,撬门拧锁的事常有发生。最近,物业部门请了两个身强力壮的门卫在小区门口日夜值班,全此这种混乱的局面才得以改善。在浩如烟海的Internet上,来自四面八方的黑客也常常偷偷从端口进入我们的电脑,那么我们能不能也为端口请一个值班“门卫”保卫电脑的安全呢?  相似文献   

16.
林剑 《微电脑世界》2006,(8):136-144,146
本文收集的12个技巧将通过控制操作系统内部运转机制,来驾驭Windows XP,让它按照您期望的方式工作。除了这12个技巧,还有我们对Windows XP的继任者Windows Vista的深入评测和体验。  相似文献   

17.
《计算机与网络》2010,(7):36-37
当黑客入侵一台主机后。会想方设法保护自己的“劳动成果”。因此会在肉鸡上留下种种后门来长时间地控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门.一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。  相似文献   

18.
19.
《计算机与网络》2012,(17):39-39
1.产品的攻击检测数量为多少?是否支持升级?IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级。  相似文献   

20.
卧谈会,几乎是校园中每一个寝室晚上的必修课。这晚,我们寝室兄弟几个躺在床上瞎侃,从女生聊到女明星,从手机聊到电脑……。不知怎么的,话题聊到了黑客,特别是前不久闹得沸沸扬扬的国内某技校的“黑客门”事件。只见寝室老三说道:“这帮黑客太不专业了,连IP地址隐藏都不会,活该被人抓到!”老大听了,回道:“这事儿说不太准,也许根本就不是他们干的,毕竟那所技校的专业和黑客完全不沾边……”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号