当前位置:萝卜系统 > 网络技术 > 详细列表

窥视计算机病毒的磁盘存储结构

窥视计算机病毒的磁盘存储结构

更新时间:2020-12-15
对于计算机病毒的存储结构来说,不同类型的病毒,在磁盘上的存储结构是不同的。   1.磁盘空间的总体划分经过格式化后的磁盘包括:主引导记录区(只有硬盘有)、引导记录区、文件分配表 (FAT)、目录区和数据区。主引导记录区
病毒出现时也许引发的异常现象

病毒出现时也许引发的异常现象

更新时间:2020-12-10
BIOS病毒现象  1、开机运行几秒后突然黑屏;  2、外部设备无法找到;  3、硬盘无法找到;   4、电脑发出异样声音。  硬盘引导区病毒现象  1、无法正常启动硬盘;  2、引导时出现死机现象;  3、执行C盘时
防范电脑反复中病毒及重复感染

防范电脑反复中病毒及重复感染

更新时间:2020-12-10
在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了小邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。 其实,如何防止病毒再感染是有一些小窍门的。  病毒再感
电脑客户端的病毒防护步骤

电脑客户端的病毒防护步骤

更新时间:2020-12-10
当恶意软件到达主机时,防护系统必须集中于保护主机系统及其数据,并停止感染的传播。这些防护与环境中的物理防护和网络防护一样重要。您应该根据以下假定来设计主机防护:恶意软件已经找到了通过前面的所有防护层的方法。此方法是达到
如何保证文件夹的绝对安全

如何保证文件夹的绝对安全

更新时间:2020-12-10
每个人都有不想让人看或随意修改删除的文件,于是,大家就想将装这个文件的文件夹隐藏起来。目前,在Windows 98下广为使用的隐藏方法大致有以下四种:  一、添加“隐藏”属性  操作:此方法很简单,只需要右键单击文件夹
一口气装好8个设置系统

一口气装好8个设置系统

更新时间:2020-12-10
说起装8个操作系统,想必大家都觉得有些不可思议,就算现在机器再快,硬盘再大,也有点犯不着呀?这不是折腾人嘛?!也的确是,虽然每个操作系统各有优缺点,而且你比较喜欢玩一些新近推出的操作系统,但是一般装上三四个系统就绰绰有
快乐耳朵——新钓鱼病毒全程追击

快乐耳朵——新钓鱼病毒全程追击

更新时间:2020-12-10
作为第一个举报了“快乐耳朵”病毒的人,李先生并不高兴,“我可能是第一个中了这种病毒的人”。从事IT业的李先生和往常一样接收邮件,这时一封主题为“快来看看我的偷拍作品”的邮件进入信箱,其中不乏刺激内容,李先生在查看过程中
5种“网络钓鱼”案例解析及防范技巧

5种“网络钓鱼”案例解析及防范技巧

更新时间:2020-12-10
目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。   “网络钓鱼”的主要手法  一、是发送电子
解除QQ手机捆绑的超容易办法

解除QQ手机捆绑的超容易办法

更新时间:2020-12-10
上次买了个有手机捆绑的太阳号241636600。那个号码可是有手机捆绑的。万一我改了密码,号主不知道了吗?不行,一定要去掉。  经过尝试,总结出如下方法:  点击"菜单",选择“无线QQ-无线QQ向
Win2000/XP系统3大典型红外通讯故障

Win2000/XP系统3大典型红外通讯故障

更新时间:2020-12-10
笔者使用红外适配器已经有一段时间了,由于使用的是Win2000/XP双系统,因此经常在两个系统中使用红外适配器进行红外通讯,同时也经常帮同事和朋友解决一些红外通讯方面的小问题。下面,笔者就将自己碰到的一些问题写下来,希
明明白白XP系统环境变量

明明白白XP系统环境变量

更新时间:2020-12-10
近日,笔者一个朋友的计算机出现了一个奇怪现象:在Windows XP系统的命令行模式中运行所有命令都提示该命令不是内部或外部命令,也不能运行可执行文件和或批处理文件。  解决篇:  笔者认为是执行这些命令的可执行文件被
精解系统非法设置因素及处理办法

精解系统非法设置因素及处理办法

更新时间:2020-12-10
大家都用过Windows,想必都经历过“非法操作”。一般的“非法操作”有两个选项:“关闭”和“详细资料”。可是“详细资料”里面的内容大多数人都看不明白,只好草草的关闭了。现在不用怕了,我来给大家讲解一下非法操作的每个详
浅析Windows防火墙的缺陷

浅析Windows防火墙的缺陷

更新时间:2020-12-10
有这样一个问题:“我不知道该为Windows服务器选择什么防火墙”。事实上,人们经常就这个问题向我咨询,然而我自己也没能找到最好的答案。很多次,即便服务器处于硬件防火墙保护之内时,我仍然喜欢在服务器自身上安装额外的软件
管理点对点的Windows网络

管理点对点的Windows网络

更新时间:2020-12-10
似乎大多数强化Windows的建议都将帮助你在NT域名或者活动目录中确保Windows的安全。如何确保P2P Windows网络的安全呢?有许多采用Windows工作站而没有中央服务器的网络。这种网络常见于小企业或者大
Dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞

Dvbbs 7.1.0 cookie 存在泄露绝对路径漏洞

更新时间:2020-12-10
厂商名字:动网先锋论谈厂商地址:http://www.dvbbs.net/漏洞程序:Dvbbs 7.1.0漏洞描述:Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL
特洛伊木马原理区分

特洛伊木马原理区分

更新时间:2020-12-10
特洛伊木马是如何工作的  一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序他所做的第一步是要把木马的服务器端。攻击者要通过木马攻击你的系统,程序植入到你
清除木马不如预防木马

清除木马不如预防木马

更新时间:2020-12-10
黑客利用QQ入侵系统,这对他们来说不过是小菜一碟。这次我们说说远程控制,它就如同伸向计算机的一只黑手,悄悄地把控制权掌握在自己的手中。Microsoft系统提供的远程控制专 为主机托管服务,不会对系统造成伤害;而黑客要
防范木马与黑客 保护QQ安全

防范木马与黑客 保护QQ安全

更新时间:2020-12-10
1.登录QQ前可打开“查找文件或文件夹”对话框,在“本地硬盘驱动器”范围内输入“qq”进行查找,那些没有改名的盗号软件一般能在查找结果中现出原形,如果有,马上将它删除。  2.用注册向导登录时,可以在号码前加上一长串“
黑客是如何骗取你执行木马的

黑客是如何骗取你执行木马的

更新时间:2020-12-10
如今大多数上网的朋友警惕性都很高,想骗取他们执行木马是件很困难的事,因为木马出现这么久,木马两个字听得人们耳朵都长出了老茧,可说是谈“马”色变,即使不是电脑高手都知道,一见到是exe 文件便不会轻易“招惹”它,因而中标
黑客种植木马的办法及防范策略

黑客种植木马的办法及防范策略

更新时间:2020-12-10
操作步骤:   一、种植木马   现在网络上流行的木马基本上都采用的是C/S 结构(客户端/服务端)。你要使用木马控制对方的电脑,首先需要在对方的的电脑中种植并运行服务端程序,然后运行本地电脑中的客户端程序对对方电脑进
黑客的木马——Web应用程序

黑客的木马——Web应用程序

更新时间:2020-12-10
在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,
查看开放端口判断木马的办法

查看开放端口判断木马的办法

更新时间:2020-12-10
当前最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通讯的,既然利用到这两个协议,就不可避免要在server端(就是被种了木马的机器了)打开监听端口来等待连接。例如鼎鼎大名的冰河使用的
解析并防范计算机蠕虫病毒

解析并防范计算机蠕虫病毒

更新时间:2020-12-10
一、蠕虫病毒的定义   1.蠕虫病毒的定义  计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机
区分蠕虫病毒传播模式

区分蠕虫病毒传播模式

更新时间:2020-12-10
蠕虫最近很“热”,没几天互联网上就来一次蠕虫浪潮,当然浪头有大有小,有的波涛汹涌,势不可挡,很快就波及整个世界,有的在一小片范围内翻了几翻就沉寂下去了。其实,这些都是表象,蠕虫真正的意义不在于其引起的浪头有多大,而在于
网络蠕虫病毒的检测与防治

网络蠕虫病毒的检测与防治

更新时间:2020-12-10
1.蠕虫的定义   Internet 蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和
浅谈黑客入侵的4条途径

浅谈黑客入侵的4条途径

更新时间:2020-12-10
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。   1、木马入侵   木
黑客Web欺骗的工作原理与处理方案

黑客Web欺骗的工作原理与处理方案

更新时间:2020-12-10
前言  本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft I
10大入侵检测系统高风险事件及其处置对策

10大入侵检测系统高风险事件及其处置对策

更新时间:2020-12-10
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分
打造Win2K服务器的安全盾牌

打造Win2K服务器的安全盾牌

更新时间:2020-12-10
中小学校的校园网普遍应用Windows 2000作为服务器的操作系统,但有些学校刚开始运行就遭到网络黑客的攻击,造成网络崩溃。那么,安全问题怎么解决?其实不需要任何的软硬件的介入,仅靠系统本身我们就能打造一个安全防线。
冲浪D拒绝服务攻击的趋势与防备

冲浪D拒绝服务攻击的趋势与防备

更新时间:2020-12-10
一、阻断服务(Denial of Service)   在探讨DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频
网站地图xml | 网站地图html