IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

技术

Windows操作系统的稳定性和安全性越来越受人重视,从Windows2000开始,系统就提供一种文件保护机制功能(Windows File Protection)。该功能可以有效地保护Window s中某些重要的系统文件夹,如DLL、OCX、SYS、CPL等后缀的文件。而且系统会自动备份这些文件到“%SYSTEMROOT%\system32\dllcache”目录中,一旦受保护的文件被破坏或替换,Windows文件保护功能自动从dllcache目录中的备份、恢复这些文件。但我们如何使用文件保护功能呢?下面就介绍两种方法。

29日更新
标签: 技术 安全策略
如何使用Windows系统的文件保护功能?

黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发现,他们会想尽种种方法对其进行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清除掉呢!

29日更新
快速扫清系统中的木马

汶川强烈地震已过去了,灾备系统在恢复重建过程中所起到的关键作用备受瞩目,也使各界对其作用有了更直观和充分的认识。

29日更新
标签: 技术 安全策略
灾备系统中的数据安全

一个企业如果需要建立信息安全体系架构,一般的流程如下:

28日更新
标签: 技术 安全策略
建立企业的信息安全体系的流程

“老三样,堵漏洞、做高墙、防外攻,防不胜防。” 日前,中国工程院沈昌祥院士这样概括中国信息安全的基本状况。

28日更新
标签: 技术 安全策略
网络中的安全问题与大忌

当前,很多企业面临的挑战是如何找到安全与支出之间的平衡,当整个企业都在努力降低成本的时候,IT管理员要如何说服公司投资安全工具呢?人为错误通常是企业存储环境面临的最重要的安全错误,随着2009年网络犯罪和身份盗窃的不断增加,企业需要更加警惕防御抵制因为人为因素而导致的钓鱼攻击和社会工程攻击。

28日更新
标签: 技术 安全策略
提高企业系统安全的十种方法

此前本报专门对云计算进行过研讨,云计算本身是一种具备动态延展能力的运算方式,通过网络将庞大的运算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统,经搜寻、运算分析之后将处理结果回传给使用者。通过这项技术,服务提供商可以在数秒之内,处理数以千万甚至亿万的信息。目前云计算通常以虚拟的型式,把计算、储存、带宽、服务,通过Internet提供给使用者。

28日更新
标签: 技术 安全策略
反垃圾邮件中的云网络

互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。许多不法分子、不法组织或间谍机构也充分利用网络隐蔽资源的“暗房”,将罪恶的触角伸向他人、别国的个人隐私、战略秘密,肆意窃取或非法传播这些信息,以达到特定的目的。

28日更新
标签: 技术 安全策略
数据传输加密 构建高效的网络保密环境

随着互联网的日益普及,上网已经成为我们生活中的一部分。但不安全的网站和软件给网民造成危害的情况也日益增加,如电脑感染病毒木马、首页被恶意篡改、遇到假冒的银行网站、QQ密码被盗、网游账号或股票账号被盗等等问题。这些轻则影响使用,重则造成个人财产损失。

安全上网指南--如何避免木马,插件

僵尸网络无休止的肆虐几乎已经是司空见惯,人们只是在思考那些坏家伙是如何在不被用户察觉的情况下,轻而易举的就入侵了用户的计算机。

27日更新
标签: 技术 安全策略
四个原因让僵尸网络难以对抗

假设你是一个黑客。你刚好发现一个系统不是你的“leetskillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。

27日更新
穷追猛打彻底清除掉rootkit

上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在对付病毒上时,业内权威人士新近指出,现在要想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第二是以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁;第三是以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

27日更新
只防病毒并不安全 安全攻略全解

我白天的任务是在一家生产白名单应用程序的公司上班,这种应用程序会完全颠倒保护您计算机的常规安全性方法。本月我希望介绍保护安全的另一种方法(或许也是非常规的方法)— 企业权限管理,以及它为什么会成为真正保护机密信息的唯一途径。

27日更新
通过企业权限管理防止数据丢失

备受瞩目的央视3·15晚会曝出的信息安全问题让人胆战心惊,金融危机冲击之下企业人员流动所带来的数据安全隐患让企业高层忧心忡忡,频频发生的信息安全事件不仅涉及到个人利益,同样也关系到各企业的生存与发展。如何化解网络安全带来的安全风险,成为社会各界最为关注的问题。2009年4月底,由《信息安全与通信保密》杂志社主办的“第九届中国信息安全发展趋势与战略高层研讨会”在北京隆重召开,来自政府、厂商、企业、媒体等各界人士300余人参加了本次行业盛会,齐聚一堂共同探讨信息安全产业发展的热点问题,探求行业发展的新趋势。

26日更新
聚焦行业发展 Chinasec数据保密技术保障内网安全

溢出是程序设计者设计时的不足所带来的错误,溢出也是是操作系统、应用软件永远的痛。在骇客频频攻击、系统漏洞层出不穷的今天,任何人都不能保证操作系统系统、应用程序不被溢出。既然溢出是必然的,并且利用溢出攻击的门槛又较低,有一定电脑基础的人都可以利用工具完成一次溢出。

26日更新
如何降低服务器被溢出的可能性

备份logon.scr和usermgr.exe,将第二步中的cmd.exe全部换成usermgr.exe,然后重启,静静等候,这时出现的不是命令行提示符,而是用户管理器,这时我们就有权限把自己加到Administrator组了。

26日更新
标签: 技术 安全策略
教你进入有密码 Windows XP 系统的方法

世界上没有绝对安全的系统,即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足之处。我们期望让系统尽量在承担低风险的情况下工作,这就要加强对系统安全的管理。 为了帮助企业了解和掌握如何加强Linux系统在安全方面的管理,除了把预防工作提前做好外,还需要了解黑客常用手法。

25日更新
加强企业Linux系统安全管理

电子商务的兴起,使的很多中小企业都拥有了自己的服务器。对内用来建立局域网,提升办公效率;对外建立网站,更为广泛地宣传企业产品和形象,争取更多客源。但是作为网络的核心产品,服务器技术相对复杂,尤其是在病毒肆虐的网络时代,安全问题显得更加突出。笔者在公司管理服务器并检查其安全性已经有段时间了,在实际工作中积累了一些经验,希望能和大家共享。

24日更新
标签: 技术 安全策略
经验共享:服务器安全的三大纪律

我用KIS也有2个月了,从375一直到现在的408,感觉一直很好,没有出现任何问题,很信任它。它自带的防火墙,“反黑客”虽然简单,但是我也就够用了。用了这么久,有一点小的经验,跟大家分享一下。

24日更新
关于卡巴斯基“反黑客”的设置

数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,从广义上讲,数据库系统的安全框架可以划分为三个层次:网络系统层次、宿主操作系统层次和数据库管理系统层次。

24日更新
标签: 技术 安全策略
数据库系统防黑客入侵技术
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐