数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的
从上面这些内容中我们可以知道,实际上,普通病毒和部分种类的蠕虫还有所有的木马是无法自我传播的。感染病毒和木马的常见方式,一是运行了被感染有病毒木马的程序,一是浏览网页、邮件时被利用浏览器漏洞,病毒木马自动下载运行了,这基本上是目前最常见的两种感染方式了。 因而要预防病毒木马,我们首先要提高警惕,不要轻易打开来历不明的可
病毒运行后,在C盘program file以及windows目录下生成winlogon.exe、regedit.com等14个病毒文件,病毒文件之多比较少见,,事实上这14个不同文件名的病毒文件系同一种文件,“落雪”之名亦可能由此而来。病毒文件名被模拟成正常的系统工具名称,但是文件扩展名变成了 .com。江民反病毒工程师分析,这是病毒利用了Windows操作系统执行.com文件的
正在迅速蔓延的震荡波病毒不断侵袭着人们的Windows系统,感染者上网速度极慢,不停地被迫关机。这里向大家介绍一些反病毒公司和微软推荐的去除病毒和避免再次感染的方法
么还不开工,杀毒最好是在断网和在安全模式的时候,为什么呢?据说是在DOS下杀毒的时候最好,可是对于杀毒新手的话,我还是认为先从安全模式下杀比较好,有GUI(图形系统)比那黑白DOS强多了。开机——按F8进入安全模式,使用文件法的前几步使隐藏文件显示,进去我的电脑按F3搜索界面,接着是搜索删文件。记得,在更多搜索选项要全选。删掉了之后还
iexplore.exe是Microsoft Internet Explorer的主程序。这个微软Windows应用程序让你在网上冲浪,和访问本地Interanet网络。这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。iexplore.exe同时也是Avant网络浏览器的一部分,这是一个免费的基于Internet Explorer的浏览器。注意iexplore.exe也有可能是Trojan.KillAV.B病毒,该病毒
这种类型的交换机还有其他的优点。对于一个标准的集线器,所有的节点都落在同一个域中。这就意味着如果你有100 Mbps的总带宽,那么带宽将在所有的节点之间进行分配。但是VLAN交换机却不是如此,每一个虚拟LAN都有专有的带宽,它不需要进行分享。这就意味着一台100 Mbps交换机能够同时处理好几百Mbps的通信量,所有的通信都发生在不同的虚拟网络
针对网上银行不安全事件频繁发生,中国金融认证中心副总经理曹小青提醒消费者,尽量不要采用安全级别很低的“卡号+口令”方式登录网上银行,因为“卡号+口令”是用户很重要的私密信息,一旦用户登录了假网站,或个人电脑被植入了木马等类似病毒,则卡号或密码就会被窃取,进而造成资金风险。
招商银行网上公司银行交易额也达到了1.4万亿元人民币,网上个人银行交易额达到2300亿元人民币。“这在很大程度上已经改变了银行对网点的依赖,电子商务对银行越来越重要。”
Windows中“”符号是路径的分隔符,比如“C:Windows”的意思是指C分区中的Windows文件夹,而“C:WindowsSystem.exe”的意思是C分区中的Windows文件夹中的System.exe文件。那么如果文件名中有“”符号会怎么样呢?假如“S”是一个文件夹的名字,这个文件夹位于“F:”,它的路径就是“F:S”,当我们试图访问时,Windows会错误的认为我们要打开的文
但是如果配置对系统中所有用户生效的话,显然很不方便用户对系统的操作,而在磁盘配额功能中还提供了一个针对不同用户划分使用空间的功能。实现方法也非常简单。首先点击配额配置窗口中的“配额项”按钮,这时会弹出“分区配额项目”的窗口,点击窗口左上方的“配额”选项,再选择其中的“新建配额项”,这时会弹出一个选择用户的窗口,在其中填
网络上的信息无奇不有,这从另一个侧面也促使我们使用IE来屏蔽掉有些与年龄和性别都不大符合的Y级站点。笔者曾斗胆闯荡过上述站点,发现其除了自身具有的精神垃圾特色外,很多采用了先进的html代码和Java脚本,让你上过一次就脱不了手,恶意修改IE就是最简单的证明。因此,我们更要在IE 上做些限制,为了我们的下一代也为了我们。方法同样是进入
当table1和table2的字段数目不相同时,你会发现对方的sqlserver崩溃了,连本地连接都会失败,而系统资源占用一切正常,用pskill杀死 sqlserver进程后,如果不重启机器,sqlserver要么无法正常启动,要么时常出现非法操作,我也只是碰巧找到这个bug的,具体原因我还没有摸透,而且很奇怪的是这个现象只出现在msdasql上,sqloledb就没有这个问题,
输入指令Router(config)#interface eO/1进入接口(interface) ethernet 0/1,然后键入指令Router(config-if)#ip access-group 101 out 将访问列表实行于此接口上。这样一来,任何要离开接口的TCP封包,均须经过此访问列表规则的检查,即来自任何地方对IP地址为192.168.0.1的主机,端口(port)属于telnet(23),www(80),3128的访问一律拒绝通过。最
通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为compatible;+MSIE+5.0;+Windows+98+DigExt,有经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。
通过以上的方法应该能保证你的系统是安全的了,但是计算机技术的发展速度太快,系统和病毒的运行方式可能随时都会革新,所以以上的方法也不能保证100%的绝对防毒。
由于消费者和企业开始转向Windows Vista导致其使用率提高,赛门铁克预测针对这款全新操作系统将会出现更多的威胁。尽管这款操作系统比之前的 Windows 版本更加安全,但对 Vista 代码库的修改和新特征,以及来自安全研究员和恶意代码编写者不断提高的详细审查,将会导致一些之前无法预料的攻击。企业和消费者必须注意,Vista 自身并不是一款安全
通过执行ping还可以知道“应答”包的往复时间,由此来判断网络的拥挤程度。在Windows的情况下,不指定命令选项执行ping,是给目标计算机连续重复发送4次请求应答信息包。当在1秒之内等不到“应答”时,显示“Request timed out”信息。显示内容包括:每次的往复时间、4次中的最小时间、平均时间和最大时间。如果花的时间太长,一般认为是频繁发