学科分类
/ 15
286 个结果
  • 简介:蓝屏对于从事内核设计的人来说,是非常常见的。由于经常蓝屏,未保存数据就会丢失,宝贵的代码同时也灰飞烟灭,因此我们下面就来谈谈如何防御蓝屏。

  • 标签: 编程 蓝屏
  • 简介:本文从网络发展从当前的Best-Effort到QoS的必然趋势出发,介绍了两种主要的QoS控制机制:IntServ和DiffServ体系结构,并通过对两者的不同特点的分析,对两种体系结构的有机结合提出初步的模块设计,并做出展望分析.

  • 标签: 端到端 Diffserv体系结构 QOS控制 模块设计 网络发展
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御
  • 简介:朋友淘得一台超轻薄的笔记本,配置为P2-233,64MB内存,无光驱和软驱,有网卡接口和USB接口等,虽然配置低了些,但携带方便,而且朋友只用它来处理Office文档而己,所以还是蛮划算的。

  • 标签: KVDOS 立体防御系统 笔记本电脑 杀毒软件
  • 简介:2008年12月15日,中国社科院发布2009年《社会蓝皮书》,其中的《2008年中国互联网舆情分析报告》指出,目前2.06亿中国人主要依靠网络获了新闻信息,占到网民总数的68.6%,互联网已成为社会舆论的重要发源地。

  • 标签: 中国社科院 新闻信息 中国互联网 社会舆论 中国人 发源地
  • 简介:看了发表在黑防上的gyzy大虾写的《基于栈指纹检测缓冲区溢出的一点思路》一文.让小弟明白了卡巴在做缓冲区溢出主动防御的技术原理与实现方法。同时.gyzy还提到了绕过卡巴的主动防御的方法.在对付强大的卡巴时.兄弟们在做溢出的时候也多了几招。几天后.CZY在安焦上发表了《点评“基于栈指纹检测缓冲区溢出的一点思路”》,文中也提到了一些绕过卡巴的技术与方法,看来对这个问题感兴趣的高手还不少。小弟我将这些知识与技术消化后加以整理.加上以前自己摸索出来的一些方法与体会,综合成了这篇文章,希望能够对大家有所帮助。

  • 标签: 主动防御系统 卡巴斯基 缓冲区溢出 技术消化 指纹检测
  • 简介:SSDT想必大家都已经很熟悉,它就是Windows系统服务描述符表,这是将Ring3下的系统API函数和RingO系统API函数相互联系起来的一条重要通道。不管是杀毒软件的主动防御还是病毒木马所用到的Rootkit技术都对SSDT进行争夺来达到相应目的。

  • 标签: SSDT 主动防御
  • 简介:现在社会发展迅速,信息技术也在不断发展,人们现在也是广泛使用计算机,网络带给人们从来没有体验过的生活,给人们的学习生活带来很多方便,同时也出现了一些网络病毒、网络黑客等安全问题,这些对人们的计算机造成危害,也会对人们本身的精神造成危害,这就是网络的双面性。本文就写了针对网络安全问题的一些规范,还有一些对策,希望可以对相关网络的一些管理人员有一些借鉴之处。

  • 标签: 计算机 网络安全 管理 对策
  • 简介:KarenForster与微软副总裁KirillTatarinov和systemcenter市场部经理Orecklin关于systemcenter最终产品的访谈。使您可以对这个新产品有个大致的了解。

  • 标签: CENTER 管理能力 端对端 DSI 入门 操作
  • 简介:蝴蝶:看了本期攻册的《突破防火墙的利器——隧道攻击》之后,是不是觉得隧道很有意思?其实这都是当初在设计TCP/IP时没有考虑到的缺陷。下面我们就一起来看看如何对隧道攻击进行有效的防御,希望能对大家有所启发!

  • 标签: 防火墙 隧道防御 ICMP协议 Tracert工具 TCP协议 UDP协议
  • 简介:木马服务生成技术相信大家都不陌生吧?最近我也在学。对于生成技术,我只能算是个小菜鸟。呵呵,看了那些高手写的源代码真是头晕.好长啊!所以我就研究了一种新方法,想知道吗?那就往下看吧。

  • 标签: 生成技术 服务端 源代码 木马 手写
  • 简介:ExchangeServer2007首次引入了客户访问服务器角色。而在ExchangeServer2020中它得到了显著的增强:现在可以处理所有邮箱访问的客户连接。客户访问角色现在属于重中之重。因此更好地理解这个角色。以及如何规划它的部署显得非常有意义。本文是深入了解这个Exchange角色系列文章的第一篇.首先我要介绍的是客户访问角色有什么作用。以及你在规划客户访问服务器基础架构时应该考虑什么。在未来的文章里,我将会介绍客户访问服务的部署和配置。告诉你如何让它变得更富有弹性。更安全。以及如何使其更健康。

  • 标签: EXCHANGESERVER 客户端连接 访问服务器 基础架构 部署 规划
  • 简介:微软Exchange的TeamBlog最近贴出了两篇有趣的文章:一篇是关于管理人员变化的文章,而另一篇则讨论了设置客户证书验证的原理。在这篇文章中详细解释了如何设置客户证书验证,这使我想起并不是很多用户了解这项技术在哪些方面会有用,或者想要使用它需要什么条件。(在本文中我将不再重复介绍如何设置,因为在Blog文章中已经进行了非常详细的描述,

  • 标签: EXCHANGE 证书验证 客户端 SERVER BLOG 管理人员
  • 简介:如果把雪灾看成是一个杠杆,中国就是那个支撑点,杠杆的一头是造成的经济损失,要想使杠杆达到平衡,另一头必须是带给我们的益处。不要果断地说它一无是处,按照唯物辩证法对立统一的原则,看待事物要一分为二,任何事物都有好的一面,也有坏的一面,关键是如何掌握平衡。这场天灾正对诸多关乎国计民生的行业和企业的进行着考验,它好的一面将在日后不同程度地体现在政府应急机制、基础设施建设、宏观调控等方方面面。

  • 标签: 杠杆 雪灾 基础设施建设 唯物辩证法 经济损失 对立统一
  • 简介:本文在分析研究了BitTorrent协议工作特点的基础上提出了一个基于内容的客户测量方案,能够有效测量BitTorrent网络中特定内容传播的规模和范围,从而实现对特定内容的有效监管,最后通过一些实验数据验证了本方案的可行性。

  • 标签: BITTORRENT P2P网络 客户端测量
  • 简介:当你惬意地享受网络带给你的便利——收取Email,在线购物……你是否想到,你写给女友的Email、银行帐号变成数据包在网上传送时,会通过网络流入别人的计算机?这不耸人听闻。因为嗅探完全可以让这种设想变成实实在在的危险……

  • 标签: 网络入侵 防御 网络嗅探 入侵技术 网络安全
  • 简介:0引言世界经济正在向以知识为基础的经济转移,人类社会已进入一个崭新的时代——知识经济时代,知识已逐步成为组织成长和收集持续竞争优势的关键性资源和生产力要素中最活跃最重要的部分。作为知识密集型产业,现代金融行业在组织结构、业务流程、业务开拓以及客户服务等方面,日益体现出以知识和信息为基础的特征。为此,结合笔者在基层央行多年工作实践经验和央行信息资源特点,提出中央银行知识管理系统的总体设计目标,并以知识管理“可收”、“可存”、“可管”、“可用”四大过程为基础完善中央银行知识管理系统的各项具体功能。

  • 标签: 中央银行 知识管理系统 知识管理策略 关键性资源 管理系统设计 知识密集型产业
  • 简介:随着大量中国产品不断走向世界,一些国家对中国产品的环保要求也越来越高。如何让产品迈过不断提高的环保门槛,以绿色优势提高市场份额,赢得市场尊重?各方人士开出的药方不尽相同。但是假如将日光转向欧洲,会发现他们已在自身的工业化过程中不断应对环境破坏,逐步确立起一套“生命周期”思想,我们或许能从中获得借鉴,为产品植入新的“基因”,从而改变中国制造的未来。

  • 标签: 中国产品 基因 植入 环保要求 市场份额 工业化过程