学科分类
/ 6
116 个结果
  • 简介:在上期文章中,我们对CRC校验原理进行了介绍,并利用专门制作的应用工具对CRC校验在保护软件不被破解方面做了详细的解析。大家可能会问,运用CRC保护的软件是否就坚不可摧呢?下面我们就来揭晓答案……

  • 标签: 坚固 CRC校验 校验原理 保护软件 应用工具 破解
  • 简介:全球电子商品监控(EAS)供应商和零售行业的RFID解决方案公司保点系统推出其MicroFlex解决方案,旨在帮助零售商减少过去难以防范的商品外部丢失。大多数零售商都选择进行公开展示商品让用户在购买前进行试用,通过实现与产品的全面交互来改善客户体验,同时防止盗贼窃取。

  • 标签: RFID 系统 保护 标签 电子商品 零售行业
  • 简介:杀毒软件越来越强.杀马软件日益增多。怎么让自己的木马不被对方的安全软件查杀无疑是一个难点。防止木马被查杀分为两个方向:

  • 标签: 木马 保护 杀毒软件 安全软件 查杀
  • 简介:蓝枫:伪装技术从远古的特洛伊战场中开始萌芽,到至今网络时代社会工程学的出现,不知经过多少岁月沧桑的洗礼,才能酝酿出高超的欺骗技术,本文正是踩着先辈们的足迹以这款“以假乱真”的骗术软件为你详细讲解,让你从中真正的体验到“黄鼠狼给鸡拜年”的实战乐趣!

  • 标签: QQ密码 密码保护 “QQ密码反保精灵” 网络安全
  • 简介:如果你和同事或家人共用一台电脑,你是否担心过文档被同事无意间修改?是否担心孩子误操作删除了重要文件?你是不是还有过不想让文件被别人看到、复制和运行的需求?如果是这样.那完全可以请来文件防火墙,把重要文件好好保护起来,没有你的允许,这些文件甚至连读取、修改、删除、查找、执行或复制等基本操作都被禁止。

  • 标签: 文件保护 应用程序 文件列表 文件防火墙 WINDOWS 98
  • 简介:谋事在人,成事在天。不过从古到今,靠天成事的恐怕没有几个,失败的例子到是一大堆。可是不靠天,又该靠谁呢?靠厂商?现在大力推进电子商务的厂商已经不少了,几乎每个大型的系统厂商和系统集成厂商都有一套“完整”的电子商务解决方案,放在哪儿都是“响当当”的(当然是在宣传上)。可是仔细看看,没有多少地方可放。是宣传力度不够吗?不是,各个厂商的电子商务宣传都够火热的,今

  • 标签: 电子商务需要 需要大环境
  • 简介:功能相对固定的专用主机在国家关键基础设施等领域的信息系统中发挥着重要作用,因此成为APT(AdvancedPersistentThreat)、特种木马、零日攻击等新型攻击的主要目标。常见的主机防御手段难以肩负起防护重任。本文提出一种具有自学习和自愈能力的主机"白环境"构建方法,适用于各类专用场合,确保主机全生命周期的运行安全。

  • 标签: 主机安全 专用主机 白名单 过滤驱动
  • 简介:<正>互联网技术(Internet)是20世纪最伟大的发明之一,它的成功首先要归功于美国JonathanB.Postel博士、VentonG.Cerf博士等开拓互联网技术的先驱。他们倡导的包括互联网协议和传输控制协议(简称TCP/IP)在内的一系列开创性工作奠定了互联网的技术基础,TCP/IP成功地解决了不同硬件平台

  • 标签: 互联网出版 开创性工作 传输控制协议 安全港 互联网协议 著作权人
  • 简介:没有申请密码保护的QQ被盗后,多数人第一反应就是使用木马、黑客工具把Q号重新“抢”回来,或想通过关系靠腾讯内部人员把号“取”回来,其实这些都不是上上这策,还有一条“阳关大道”被大家忽略了,即通过腾讯公司提供的正常申诉是有很大机会把号码重新取回来的。这里需要一定的技巧和条件。

  • 标签: 密码保护 QQ 黑客工具 腾讯公司 木马 内部人员
  • 简介:新年在日历上不过是一个随机的日期而已,但它却带给人一种改革的精神、振奋的力量、以及对来年更美好的承诺。对于IT经理而言,新年也是一个改善工作环境的大好契机。

  • 标签: 冷环境 高效率 激发 员工
  • 简介:“肉鸡保护器”是国内某知名黑客网站“出品”的一款软件,它能方便快捷地设置远程计算机的一些参数,以达到维护计算机安全的目的,例如修改远程终端端口、防止SYN攻击和修改最大连接终端数等功能。它使用起来非常方便,只需要简单动几下鼠标就能完成一些平时需要在注册表中完成的操作。这款工具看起来比较复杂,其实原理非常简单,它就是通过修改注册表相关键值来实现相应的功能。下面,笔者就带大家来看看该软件的制作过程。

  • 标签: 保护器 VB编程 肉鸡 远程计算机 计算机安全 修改注册表
  • 简介:基于网络环境的语文阅读,是实现信息技术和课程整合的具体形式。新颖的网络阅读形式,既能吸纳多媒体技术的优越性,又能体现教学观念的变革,体现了教学信息的多样性,反馈的实时性,开放的交互性,能有效促进学生阅读能力的提高。我尝试让学生开展自主的探索性阅读,收到了较好的效果。

  • 标签: 阅读教学 网络环境 多媒体技术 课程整合 信息技术 教学观念
  • 简介:与桌面办公设备相比,笔记本电脑的数据安全面临着更多的威胁。为此,笔记本电脑厂商们不断打出一张张的安全大牌。除了对传统的BIOS进行优化使之具有更强大的密码功能外,不少笔记本电脑厂商还推出了一键恢复这样的功能,让用户在不丢失文件资料的情况下自动将系统恢复。这些保护措施,无疑使笔记本电脑的数据安全性大大增强。但是你知道主流笔记本电脑都提供了什么样的安全保护功能?你都会用吗?

  • 标签: 笔记本电脑 数据保护 IBM公司 “Client Security安全控制” “Rapid
  • 简介:大家在网络上最容易找到的资源是什么?答案很简单——图片。由于图片的需求量大,所以很多“聪明人”往往“剽窃”他人的原创图片,并作为自己的素材发布或篡改。这种赤裸裸的侵权行为虽然令人愤恨,但由于取证困难,大家往往对此束手无策。难道真的无法辨别这些“李鬼”吗?本文和你一起探讨。

  • 标签: 版权保护技术 图片 侵权行为 需求量 发布
  • 简介:有时为了安全,需要制作带密码保护的Ghost镜像文件,通过运行带参数的Ghost命令就可实现。在DOS模式下进入Ghost所在的目录,键入“ghostpwd”命令(注意中间有一空格),然后回车执行。这时按照正常的步骤进行备份。

  • 标签: GHOST 备份文件 密码保护 制作 DOS模式 镜像文件