搜索筛选:
搜索耗时1.8233秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
我们知道有些安全技术被人们高估了。但是哪些技术和科技是今后IT部门应该更加重视的呢?以下就是现今在安全业界普遍被人们低估的技术。    白名单    应用安全是一些企业越来越担心的问题,因为企业和个人的应用越来越趋于利益化。无论是网银应用还是社......
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
安全行业的人们在对抗网络窃贼的时候越来越依靠最基本的一些技术,例如防病毒软件和防火墙。但是这些工具和技术真的有用吗?  最近国外在此方面做出了一个调查,走访了LinkedIn上各种各样的安全社区,通过电子邮件和电话采访的形式为我们找到了答案。以下就是4......
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
以下是10个最常见的染毒症状,帮助用户找出他们的系统是否处于危险之中。1我的电脑提醒我:有各种类型的弹出窗口和信息的桌面上,弹出广告说“电脑被感染了,需要保护……”,这是一......
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
Windows 98中用密码保护来共享一个网络中的文件夹是很简单的。但是在Windows XP中如何保护共享文件夹呢?...
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
第一代防火墙    第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet filter)技术。    第二、三代防火墙    1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火......
[期刊论文] 作者:zyj,, 来源:网络与信息 年份:2010
设想一下:你坐在一家咖啡馆,拿着一杯拿铁享受着无线上网的快乐,准备回顾销售策略和季度财务预测报告。首先你需要连接咖啡馆提供的免费Wi-Fi。然后将你的笔记本和放映机连起...
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
如果你想保证好友安全访问你的家庭无线网络,那么你需要确定这些好友不是那些不可靠的陌生来访者。这就涉及到利用密码保护你的WIFI网络。  一台路由器往往提供了多种加密的选择。你应该选择WPA2加密模式。这种模式是相对最安全的,除非有个人使用很老旧的笔记......
[期刊论文] 作者:zyj,, 来源:网络与信息 年份:2010
目前,一些狡猾的销售人员向普通用户推销那些可破解网络密钥的工具,以此来谋取利润。众所周知,在Wi-Fi加密标准上,这是一个已知的存在已久的漏洞。...
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间...
[期刊论文] 作者:zyj,, 来源:网络与信息 年份:2010
防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。所以我们有必要注意一下安装防火墙的注意事项。...
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
“钓鱼网站”是近年来新兴起的词汇,百度百科上对它的定义是这样的:“所谓‘钓鱼网站’是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用......
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
以下是10个最常见的染毒症状,帮助用户找出他们的系统是否处于危险之中。  1 我的电脑提醒我:有各种类型的弹出窗口和信息的桌面上。弹出广告说“电脑被感染了,需要保护……”,这是一个典型被感染的实例。电脑上感染的不是间谍软件,就是已经感染了仿冒防病毒......
[期刊论文] 作者:zyj, 来源:网络与信息 年份:2010
设想一下:你坐在一家咖啡馆,拿着一杯拿铁享受着无线上网的快乐,准备回顾销售策略和季度财务预测报告。首先你需要连接咖啡馆提供的免费Wi-Fi。然后将你的笔记本和放映机连起来,以便整个咖啡馆的人都可以看到,最后你发出去一些打印好的副本给其他人参考,这些里......
[期刊论文] 作者:ZYJ,Yvonne,, 来源:城色(风尚) 年份:2012
用淘米水洗脸?转呼啦圈瘦腰?用梳子敲打头皮?对于五花八门的美容方法,哪些真实有效,哪些又只是无稽之谈呢?错误的保养方法只会让你离完美肌肤的距离越来越远。现在,就请睁大...
相关搜索: