排序方式: 共有61条查询结果,搜索用时 0 毫秒
51.
52.
正目前数据中心中普遍采用虚拟化技术,而虚拟平台增加了额外的一层安全要求。当引进新的虚拟化技术时,数据中心增加了新的安全风险,例如,在一个管理管理程序中运行多个虚拟机的风险。同时还有虚拟机镜像和客户操作系统的安全以及物理安全设备的虚拟实例,例如,从一个物理防火墙和入侵防御系统进入运行同样的服务的虚拟镜像。 相似文献
53.
正有时我们需要临时隐藏一些文件,但是去下载专业的软件又比较麻烦,这个时候应该怎么解决呢?其实信手拈来一些系统中常用的软件,如杀毒软件、压缩软件等,就可以快速实现对文件的隐藏。妙用隔离区隐藏文件杀毒软件可以说是很多用户的标准配置,但是有的用户可能还不知道,所有的杀毒软件都有一个名为"病毒隔离区"的模块。这样当杀毒软件检测到病毒木马时,就会将它们从原位置移动到隔离区里面,这样病毒文件就无法对系统进行破坏。而今天我们正是利用这个"病毒隔离区"来隐藏系统中的一些重要文件。 相似文献
54.
《电脑编程技巧与维护》2006,(6):91-91
近日,江民反病毒研究中心接到多家企业用户求助,称他们的电脑在杀毒后,一些重要的文件夹莫名失踪,而奇怪的是,通过病毒隔离区恢复被清除的病毒文件后,丢失的文件夹又回来了,用户对此非常疑惑不解。 相似文献
55.
56.
刘晓辉 《玩电脑(在线技术)》2004,(3):80-84
借助Internet。一种新型病毒可以在短短的几天时间内横扫全球。由于绝大多数病毒都隐身于Web网页和E-mail附件中,令人防不胜防。每年由病毒而导致的各种显性和隐性损失。几乎可以算是天文数字。在拥有庞大数量计算机的网络中,仅仅安装个人防病毒软件根本无济于事。因为只要有感染病毒的机器存在,那么网络内就永无宁日。因此,网络病毒的查杀就显得更为重要。在本文中就向大家介绍一下网络防毒服务器的搭建。 相似文献
57.
58.
59.
60.
提出了逆导型门极换流晶闸管(RC-GCT)中几个关键参数,如n-基区和透明阳极的厚度和浓度及隔离区的宽度等参数的设计方法.根据该设计方法建立了RC-GCT的结构模型,利用MEDICI模拟器对其正向阻断特性、导通特性及门-阴极的反向特性进行了模拟分析,结果证明这些设计考虑是合理的. 相似文献