• 卡巴斯基授权文件怎么用以及被封的解决方法

    2015-10-17人气:3942

    卡巴斯基授权文件怎么用以及被封的解决方法,卡巴斯基授权文件怎么使用  首先断开网络连接,或者右键点击系统托盘中的卡巴斯基图标选择ldquo;阻止网络流量rdquo;,然后打开卡巴斯..

  • 如何预防黑客、病毒攻击网站?

    2015-10-17人气:1544

    如何预防黑客、病毒攻击网站?,网站被黑掉的经验类似于得到了一个少的可怜的收入,至少,这是最近我从自己的一个网页被人涂改破坏后学习到的感受。  果真,我们的调查发现被毁损..

  • 修复文件终结者病毒破坏的文件

    2015-10-17人气:2270

    修复文件终结者病毒破坏的文件,前段时间,发现电脑读硬盘异常,就不断去查找异常进程,结束了多个读硬盘数据较多的陌生进程,最后打开资源管理器,发现了大问题,自己电脑中的文件..

  • 根据PID进程号查杀病毒木马

    2015-10-17人气:1503

    根据PID进程号查杀病毒木马,根据PID进程号查杀病毒木马  对遇到的ldquo;顽固rdquo;病毒进程,可以通过系统的内置命令mdash;mdash;ntsd,强行..

  • 怎么突破安全狗和360网站卫士的

    2015-10-17人气:2559

    怎么突破安全狗和360网站卫士的,前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。  首先是找到一个可以填写意见反馈的..

  • 怎样保护电子邮件的安全

    2015-10-17人气:1592

    怎样保护电子邮件的安全,互联网安全一直以来都是一个热门话题,其实大家都知道互联网安全很重要,可是该如何做呢?用户需要安全的网络空间,主要是保护自己的网上身份和避免..

  • 七个技巧保护你的电子邮件安全

    2015-10-17人气:1431

    七个技巧保护你的电子邮件安全,最近互联网安全成为了热门话题,其实大家都知道互联网安全很重要,可是该如何做呢?用户需要安全的网络空间,主要是保护自己的网上身份和避免受到黑..

  • 网络管理员对病毒评估的过程

    2015-10-17人气:1496

    网络管理员对病毒评估的过程,一个病毒的前缀对我们快速的判断该病毒属于哪种类型是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估。而通过病毒名我们可..

  • 教你13招让你的电脑百毒不侵

    2015-10-17人气:1435

    教你13招让你的电脑百毒不侵,1、必须安装防火墙和杀毒软件  不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找..

  • 诸多网页恶意代码的分析及应对

    2015-10-17人气:1377

    诸多网页恶意代码的分析及应对,网页中我们经常会遇到各种恶意代码,我们应该怎样有针对性的做好预防措施呢?  1.禁止使用电脑  现象描述:尽管网络流氓们用这一招的不多,但..

  • 瑞星防火墙V16:可自定义防火墙规则

    2015-10-17人气:2936

    瑞星防火墙V16:可自定义防火墙规则,瑞星个人防火墙V16是一款功能丰富、界面简约、操作便利的防火墙软件,能够最大限度地保护电脑信息安全,免受各类网络攻击。值得一提的是,用户可..

  • 怎样在不同网络安全需求下创建DMZ区

    2015-10-17人气:1381

    怎样在不同网络安全需求下创建DMZ区,安全区的定义在建立安全网络过程中起着至关重要的作用。DMZDemilitarizedZone是网络安全中最重要的分区术语。因为DMZ包含设..

  • 交换机遭遇DDoS攻击该如何来解决?

    2015-10-17人气:1430

    交换机遭遇DDoS攻击该如何来解决?,一个局域网内有一台机子中了病毒,如果不及时杀毒和隔离,其他的机子很快便会感染病毒。一旦病毒感染全场机器,轻则断网杀毒,投入大量人力物力反复..

  • Malwarebytes安全更新如何导致错误地识别恶意软件

    2015-10-17人气:2050

    Malwarebytes安全更新如何导致错误地识别恶意软件,不久前的4月15日,在Malwarebytes论坛上开始出现关于恶意软件检测问题的帖子。似乎突然间它将操作系统的一些部分文件还有它本身当做..

  • 实现端口安全的几种机制

    2015-10-17人气:1518

    实现端口安全的几种机制,一、mac绑定  交换机安全特性可以让我们配置交换机端口,使得当具有非法MAC地址的设备接入时,交换机会自动关闭接口或者拒绝非法设备接入,..

  • 用Mcafee打造自己的安全系统详解

    2015-10-17人气:1350

    用Mcafee打造自己的安全系统详解,让有些朋友能手动添加MCAFEE8.0!企业版的一些规则。  使用mcafee后,感觉它的监控真是没得说,的确不错的杀软,不过对于新手来说..

  • 关于病毒命名规则的说明

    2015-10-17人气:1608

    关于病毒命名规则的说明,很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等..

  • 如何养成安全的上网习惯

    2015-10-17人气:1470

    如何养成安全的上网习惯,1、使用安全的电脑  lt;个人电脑gt;  ※设置操作系统登录密码,并开启系统防火墙。  ※安装杀毒软件并及时更新病毒特征库。  ※尽量..

  • 四个步骤保护电脑安全

    2015-10-17人气:1403

    四个步骤保护电脑安全,您只需要按照以下四个步骤对计算机进行必要的防护,就可以大大增强个人电脑的安全性。  安装防火墙mdash;mdash;电脑的防盗门  防火..

  • 熊猫烧香图标病毒详解

    2015-10-17人气:1763

    熊猫烧香图标病毒详解,最近出现新的病毒名为熊猫烧香,危害较大,感染后所有EXE可执行文件图标变成一个烧香的熊猫,大家电脑如出现此现象可认真阅读以下文章:  一、..

  • 关于系统安全的心得

    2015-10-17人气:1413

    关于系统安全的心得,现在的木马种类繁多,而且有些木马十分顽固,根本没法杀干净。有什么方法能有效的防止木马和清除它们的方法吗?  你所说的木马,也就是一种能潜伏..

  • 病毒漏报与误报

    2015-10-17人气:1320

    病毒漏报与误报,众所周知,对于主要依赖病毒特征码库的传统防毒软件来说,漏报是其无法克服的一个重要弊端。对于过去病毒数量比较少,网络运用还不广泛的时候,这一..

  • 病毒感染文件后图标模糊的原因

    2015-10-17人气:1318

    病毒感染文件后图标模糊的原因,众所周知,威金类病毒,通常会感染计算机内的可执行文件。  通过一些观察我们可以发现此间病毒的原理是文件捆绑,所以理论上所有的可执行文件都会..

  • 诸多网页恶意代码应对之法

    2015-10-17人气:1364

    诸多网页恶意代码应对之法,网页中我们经常会遇到各种恶意代码,我们应该怎样有针对性的做好预防措施呢?  1.禁止使用电脑  现象描述:尽管网络流氓们用这一招的不多,但..

  • 六条建议帮你防反间谍软件

    2015-10-17人气:1481

    六条建议帮你防反间谍软件,对付间谍软件是一场永远不可能结束的斗争。这已经成为现代计算环境中一道ldquo;亮丽rdquo;的风景线。而且像所有的斗争一样,与间谍软件..

  • 浅析防火墙与路由器的安全配置

    2015-10-17人气:1457

    浅析防火墙与路由器的安全配置,防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防..

  • 从外置硬盘中清除感染病毒

    2015-10-17人气:1419

    从外置硬盘中清除感染病毒,当你的硬盘驱动器被损坏或者受感染,可以使用受信的厂商开发的杀毒软件程序来清除,这是最简单的办法。  通常内部硬盘只有一个操作系统安装在里面..

  • 预防和修复WhatsApp病毒联络人Priyanka的方法

    2015-10-17人气:1566

    预防和修复WhatsApp病毒联络人Priyanka的方法,近几天一个病毒开始在WhatsApp流传。这个名为ldquo;Priyankardquo;琵艳卡的联络人并不是真人,而是含有病毒的程序。虽..

  • DDoS攻击:绝对不容忽视的安全问题

    2015-10-17人气:1421

    DDoS攻击:绝对不容忽视的安全问题,在网络安全界,DDoS攻击已经不是一个新鲜的名词。最早的DDoS攻击可以追溯到1996年,在中国DDoS攻击于2002年开始频繁出现,20..

  • Zonealarm Pro 9以上版本序列号

    2015-10-17人气:1758

    ZonealarmPro9以上版本序列号,ZonealarmPro是一款强大防火墙,专业专注,拥有不俗的效果,很多专家和发烧友都使用该防火墙,虚拟键盘技术,APH技术,网络防护,专..

  • net-worm.win32.kido.ih查杀

    2015-10-17人气:1581

    net-worm.win32.kido.ih查杀,用这个方法清除:你可以先下载360顽固病毒查杀工具及srengSRENG下载地址:http://www.kztechs.com/sreng..

  • 全面认识磁碟机病毒的前世今生

    2015-10-17人气:1478

    全面认识磁碟机病毒的前世今生,磁碟机病毒疫情的发生  磁碟机病毒最早出现在去年2月份,是在Windows系统目录下生成lsass.exe及smss.exe文件,并且修改..

  • 导致浏览器资源占用高的网页黑手是什么

    2015-10-17人气:1390

    导致浏览器资源占用高的网页黑手是什么,随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻..

  • “磁碟机”病毒侵入我们的计算机后到底都做了些什么

    2015-10-17人气:1444

    “磁碟机”病毒侵入我们的计算机后到底都做了些什么,ldquo;磁碟机rdquo;病毒侵入我们的计算机后到底都做了些什么?  在C盘根目录下释放驱动NetApi000.sys,卸掉杀毒软件的..

  • 怎样手动清除磁碟机病毒木马

    2015-10-17人气:1473

    怎样手动清除磁碟机病毒木马,磁碟机木马最近成为安全领域的热门话题,据悉,进入3月以来,ldquo;磁碟机rdquo;木马作者已经更新了数次,感染率和破坏力正逐步提高。..

  • 与流氓的较量——清除autorun.inf

    2015-10-17人气:1462

    与流氓的较量——清除autorun.inf,一、AutoRun简介:  Windows95以后的系统都有一个ldquo;自动运行rdquo;的功能。通过在卷插入时读取磁盘卷上的Aut..

  • 什么是ARP?

    2015-10-17人气:1540

    什么是ARP?,1.什么是ARP?  ARPAddressResolutionProtocol地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。..

  • Linux操作系统下手动分析病毒样本

    2015-10-17人气:1497

    Linux操作系统下手动分析病毒样本,原理:利用md5值的不同进行文件的对比。  操作背景:  XP安装光盘;  病毒样本;  U盘;  Ubuntu7.10LiveCD  所..

  • 如何让路由器摆脱安全困扰

    2015-10-17人气:1500

    如何让路由器摆脱安全困扰,很多网络管理员还没有认识到他们的路由器能够成为攻击的热点,路由器操作系统同网络操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器..

  • 怎样让Windows免疫Autorun病毒

    2015-10-17人气:1509

    怎样让Windows免疫Autorun病毒,目前,U盘病毒的情况非常严重,几乎所有带病毒的U盘,根目录里都有一个autorun.inf。右键菜单多了ldquo;自动播放rdquo;、..

  • Windows Server 2003安全事件ID分析

    2015-10-17人气:1472

    WindowsServer2003安全事件ID分析,根据下面的ID,Ghostxpsp3可以帮助我们快速识别由Microsoft?WindowsServer2003生成的安全事件,究竟意味着..

  • 用无线路由器确保无线网络安全

    2015-10-17人气:1492

    用无线路由器确保无线网络安全,为无线路由器加密能够保证我们的无线网络安全,特别是那些最让网吧网络管理头疼的蹭网用户和盗取帐号的黑客。很多使用无线路由器的用户都还不知道怎..

  • 如何优化Wi-Fi无线网络环境

    2015-10-17人气:1429

    如何优化Wi-Fi无线网络环境,一、摆放好路由器的位置  路由器的位置以及如何摆放,是最基础的,也是最容易忽视的实现高效无线网络的手段。大多数人将路由器放随意放置在第一个..

  • IDC托管,IT经理如何保障数据安全

    2015-10-17人气:1470

    IDC托管,IT经理如何保障数据安全,日益增长的应用需求在引爆数据中心市场规模快速膨胀的同时,也为企业和行业方案提供商带来新的挑战和机遇。我们可以看到,随着信息化应用的不断深入..

  • IP欺骗攻击以及工具介绍

    2015-10-17人气:1436

    IP欺骗攻击以及工具介绍,什么是IP欺骗  IP地址是是由ISP,也就是互联网服务提供商,你可以理解为你办理宽带的地方,比如,电信之类,这个地址就像身份证,在你浏览..

  • powertool是什么

    2015-10-17人气:1461

    powertool是什么,PowerTool一款免费强大的进程管理器,支持进程强制结束,可以Unlock占用文件的进程,查看文件/文件夹被占用的情况,内核模块和驱动..

  • 边界防御是什么

    2015-10-17人气:1513

    边界防御是什么,ldquo;边界防御rdquo;是国内知名安全企业金山率先提出的防病毒技术理念,该技术在金山毒霸2012中第一次应用。与传统的防病毒技术理..

  • 杀毒引擎是什么

    2015-10-17人气:1464

    杀毒引擎是什么,用简单的话说,杀毒引擎就是一套判断特定程序行为是否为病毒程序包括可疑的的技术机制。杀毒引擎是杀毒软件的主要部分,是去检测和发现病毒的程序。..

  • 抢杀技术是什么

    2015-10-17人气:1424

    抢杀技术是什么,抢杀技术是指彻底查杀顽固病毒的技术。  ldquo;抢杀技术bootcleanrdquo;是金山毒霸2008非常抢眼的一个亮点技术,它专门..

  • 单进程自我保护是什么

    2015-10-17人气:1595

    单进程自我保护是什么,单进程自我保护指的是单一进程运用一些方法保护本身来防止被结束的方法。  用途:  安全软件通常有自我保护防止被病毒关闭。如图我们用任务管理..



1.. 4 5 6 7 8 9 10 11 12..20