学科分类
/ 11
205 个结果
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护
  • 简介:现在已经21世纪了,32位电脑技术的瓶颈初见端倪.只能支持2GB内存寻址也是一大问题.而64位技术则能支持4GB以上容量的内存寻址,所以这个过渡是一个必然的趋势。这次AMD的64位微处理器彻底革新了人们脑海中现有的传统32位的观念,再加上微软推出的64位WindowsXP操作系统预览版仅针对AMD处理器而设计。更是为AMD锦

  • 标签: 64位微处理器 AMD 前端总线 CPU 主板 芯片组
  • 简介:压力与机遇并存是IT行业的特点。一位有着多年开发经验的高级工程师认为:“加入IT创业团队,是为给自己创造提升职业生涯高度的机会。”而一位年轻的开发者则觉得:“加入创业IT企业,可以提前培养自己对行业、对市场的思考。”这两种看法都颇具代表性、简洁却不简单,而且他们一致认为,加入创业团队其实是为了做自己想要的东西。

  • 标签: IT企业 创业 人才 雇主 IT行业 高级工程师
  • 简介:智能住宅的发展成为势不可挡的历史趋势。本文从智能住宅的基本功能要求谈起,分析了智能住宅自动控制与管理中存在的问题,探讨了智能住宅自动控制与管理的原则。为我国智能住宅自动控制与管理做出自己的一些微博贡献。

  • 标签: 智能型住宅 自动控制
  • 简介:Linux是一套免费使用和自由传播的类Unix操作系统,是由全世界各地成千上万的程序员设计和实现,以高效性和灵活性著称。随着Linux内核的不断升级和图形交互界面的不断完善,越来越多的用户开始尝试使用Linux这个新奇的系统。然而任何系统都不是十全十美的。除了系统本身的因素之外。很多人为的因素都使得Linux不太安全

  • 标签: LINUX内核 UNIX操作系统 安全 图形交互界面 自由传播 程序员
  • 简介:最近游戏国内最热闹的事,大概是某公司和其六位下属之间的争执,目前双方都已表明要诉诸法律,所以在事态未明的情况下,具体的谁是谁非,本刊暂且不做过多评述。但是这件事情的发生却在为同在游戏圈的你,我、他敲响了警钟,空间我们如何才能“安全”的工作,如何才能“双赢”的分手。《游戏创造》邀请到在游戏圈奋战近十载的资深老鸟,请他谈谈自己对此问题的看法和感受。

  • 标签: 游戏 安全工作 程序员 代码
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用
  • 简介:新颖工业设计更高娱乐性能出色办公能力为个人消费者及小型企业带来全新价值本刊报道:近日,戴尔公司在北京宣布,推出一款全新时尚入门级笔记本电脑InspironTM1501,为个人消费者及小型企业用户的日常娱乐及办公带来更高价值。Inspiron1501是戴尔首款提供AMDTM处理器选项的笔记本电脑,并带有15.4英寸宽屏显示屏及双核处理器选

  • 标签:
  • 简介:管理员可以将代码访问安全性信任与ASP.NET一起使用,以分离应用程序和限制其能访问的资源类型和可以执行的特权操作。在寄宿环境内,多个应用程序共享同一个服务器,能够将应用程序分离是尤为重要的。

  • 标签: ASP.NET 安全策略 代码 应用程序共享 资源类型 安全性
  • 简介:数据访问如何保护数据库连接字符小将数据库连接字符串(DatabaseConnectionString)置于weh.config中的〈connectionStrings〉,然后通过受保护的配置提供程序之一(RSA或DPAPI)对〈connectionStrings〉进行加密。

  • 标签: ASP.NET 通信安全 安全策略 Connection 数据库连接 CONFIG
  • 简介:.NET安全性(security)提供了两种安全模型、分别是code-accesssecurity(简称CAS)以及role-basedsecurity,前者是用来控制程序的行为,后者是用来控制使用者的行为。本文章简单地介绍code-accesssecurity。

  • 标签: 代码组 软件组件 .NET 安全性
  • 简介:今天的创业者很可能就是明天的成功企业家,如果你想见证中国式谷歌的成长,成为明天的李彦宏,或许你就可以考虑加入创业IT公司。过去的一年时间IT界涌现出大量新兴公司,一个个,看似并非十足创新的主打产品,成就了一个个炙手可热的明日之星。

  • 标签: 企业家 创业 人才 IT公司 中国式
  • 简介:数字通信是现代通信技术中广泛运用模式,随着数字通信快速发展的要求日益提高,必须考虑HYA市话通信电缆运用对数字通信的发展影响。

  • 标签: 电缆 数字通信 影响
  • 简介:本文通过实例介绍了Linux系统在安全领域的应用情况。首先讲解了垃圾邮件产生的原因,防御手段,并给出了构建实例。然后用一个实例讲述了如何构建企业代理防火墙。最后简述了Linux系统下病毒产生的原因及如何进行防治。

  • 标签: LINUX 操作系统 系统安全 应用程序 计算机
  • 简介:摘要信息时代的到来、电子商务的兴起,大大改变了传统零售百货的运营环境,百货企业在新的平台下实现创新加强和竞争力提升,提供了前所未有的机遇。目前我国零售百货企业整体的竞争力水平比较低、行业集中度不高,再加上强大竞争对打压,整个行业的经营状况都不容乐观。因此对于我国零售百货来说,怎样利用加入WTO的契机和电子商务、信息技术所提供的机遇,制定适当的战略和策略通过恰当的途径和方法迅速提升企业的核心竞争力,迎接来自国外竞争对手各方面的挑战,是一个非常现实的研究课题。关键词信息时代;电子商务;零售百货;竞争力

  • 标签: