首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
现在攻击个人电脑的木马软件很多,动能比以前多了,使用也比以前方便多了,所以危害也比以前大了.很多人甲了木马自己还不靠道,要想使自己的电脑安全,就得扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。  相似文献   

2.
众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口,然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。  相似文献   

3.
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。  相似文献   

4.
为了方便我们的使用,Windows自带的功能中有自动记录的功能,但是这些功能有时候也把我们的“行踪”给暴露了,这个时候应该怎么办呢?请看本文为你介绍的八种方法,可以让你使用的电脑了无痕迹。  相似文献   

5.
上期我们介绍了3389端口的防范方法,大家的反响不错,这次我们再来一个经典的端口利用与防范,那就是139。一般情况下139端口开启都是由于NetBIOS这个网络协议在使用它,下面先给大家介绍一下什么是NetBIOS。  相似文献   

6.
孟利民  周献中 《技术经济》2006,25(12):14-19
依据电信网络建设、运营管理的实践经验,总结、抽象小区接入网络模式;分析小区接入网络建往、运营的主要成本构成,按照运营商实施小区接入网络工程规范和当前价格水平,测算不同接入网络模式的覆盖成本、设备端口成本、用户接入成本、维护服务成本和本地网间结算成本数据;以投资回收期为目标,建立小区接入网络模式的分析模型,测算各种模式下的投资回收期;基于弹性函数方法,分析投资回收期时用户占有率、维护服务成本、覆盖成本、设备成本等相关参数的敏感性。  相似文献   

7.
ARP欺骗木马病毒在小区宽带网里爆发,导致小区宽带用户的网络速度缓慢甚至阻断,本文通过分析ARP欺骗木马病毒的原理,采用两种行之有效的方法查找感染病毒的微机,一是利用SNIFFER PRO软件分析网络传输数据,二是利用被影响的用户的电脑,从而解决病毒对网络的影响。同时简要介绍小区宽带网防护ARP欺骗木马病毒的方法。  相似文献   

8.
玩着玩着电脑没有声音了,真是令人着急。为什么电脑没声音了?请按下面的方法采排除和解决电脑没声音的故障。  相似文献   

9.
除了ADSL拨号上网外,小区上网也是很普遍的方式。如果你采用的是小区上网,是否觉得路由器仅仅就是个路由器呢?其实不然,利用好你的路由器。还能够防范黑客的攻击呢!下面就让我们就来实战一番。  相似文献   

10.
叶华 《新经济》2011,(4):58-59
“如果有一天我悄然离去,请把我埋在这春天里。”旭日阳刚的这声呐喊多少切合神舟电脑此时的心境。  相似文献   

11.
毕克伟 《城市建设》2010,(4):321-321
随着科技的不断发展,小区建设也不断地在扩大和改进,小区采暖已成为小区改进的一大项目,其中小区采暖节能和降低污染已经不容忽视。本文对小区采暖以及锅炉房的运行管理进行简要的分析。  相似文献   

12.
行政值班是医院在非工作时间的临时行政指挥。本文从行政值班的必要性、工作内容、工作方法等方面进行探讨,重点明确了行政值班对医院管理的重要作用,为更好地健全、完善行政值班制度提出依据;  相似文献   

13.
通过端口入侵用户的计算机,是黑客一向惯用的伎俩,所以该适当关闭哪些端口和开启哪些端口.对防御黑客利用端口入侵系统有一定的帮助。一般用户对端口都不太懂,很容易遭到别人的入侵。必须了解多些关于端口的知识.关闭一些无用的端口,让黑客无功而返。  相似文献   

14.
《时代经贸》2004,(10):91-91
与电视和电脑闪联登陆有线固网相反,电脑与电视闪联登陆广电网.也会产生一些新的有价值并且非常有趣的应用。我们可以通过电脑与电视闪联,通过广电网存储电视节目。大家知道.现在的电脑拥有越来越大的存储容量,可以存储很多内容。而广电网可以提供非常多的值得保留的节目,闪联技术可以使得电脑和电视闪联.方便的对节目进行存储和延时播放。  相似文献   

15.
微软的系统一直在升级,微软的用户一直在追新,我们只知道系统的功能越来越强大了。对自由软件的依赖越来越少了。但是提供强大功能的同时也为黑客们提供了越来越多的入侵机会。3389。这不仅仅是一个数字,它所代表的是一套完整的入侵手段。今天我们就来研究研究。到底3389有什么样的意义。黑客是如何利用这个端口的服务的?而我们又该如何防范呢?  相似文献   

16.
初次使用数码摄像机进行后期编辑的朋友往往弄不清楚机身上的各种端口的作用,由此导致了不能合理地利用数码摄像机的一些功能。针对这个现象,我们今天特别给初入门的朋友们详细讲解一下机身上与后期采集有关的端口。希望能给初学者提供一些小小的帮助。  相似文献   

17.
在网上,稍有不慎您的电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统。殊不知很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏;其实要阻挡网上的非法攻击,只要做好以下几个简单的设置就行了,不信的话就请各位一起来看看吧!  相似文献   

18.
在望京花园的网络社区上贴出了这样一则名为<网友面临人生悲剧,请伸出援助之手>的帖子:"刚刚得知本坛网友Butterfly的四岁孩子身患神经母细胞瘤.她是我们住在东区的邻居.请大家伸出援助之手……"短短一个星期,这封帖子的点击率就高达6000余次,小区也已经募集了万余元的捐款.人们纷纷为这个几乎素昧平生的孩子逗逗贡献着自己的力量,后来得知逗逗还是走了,但孩子的母亲在网上说:"这是一个充满阳光的花园."  相似文献   

19.
Internet的普及为我们的生活带来了很多方便。但是你可能并不知道,连接到因特网上的电脑,其系统的安全效能将会受到严格的考验:如果不加防范,电脑上的重要资料、文件等信息将会完全暴露。虽然目前在网上,大多数进行恶意攻击的人只会用几个黑客程序乱撞乱试,但是你也可能受到具有很高电脑水准的黑客的攻击。如果你粗心一些,他就可能悄悄地侵入你的系统。我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施来更好地保护自己。  相似文献   

20.
电脑显示器分为CRT(阴极射线管)与LCD(液晶)两种,是电脑最重要的输出设备。我们通过它与电脑进行相互交流,要对它有更多的了解,我们就需要了解体现其本质的参数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号