51CTO博客开发
企业网络的安全问题,自始至终都是一个比较棘手的事情,它既有硬件的问题,也有软件的问题,但最终还是人的问题。在对企业网络的安全策略的规划、设计、实施与维护过程中,你必须对保护数据信息所需的安全级别有一个较透彻的理解。所以你应该对信息的敏感性加以研究与评估,从而制定出一个能够提供所需保护级别的安全策略。 同时,当一个企业中的每一个商业单元都需要来自某单一点的有效管理时,要求你在统一的安全策略中找到各
为适应现代教育发展的需要,在学生公用机房改变单一结构模式、为工作站配置硬盘、安装WINDOWS系统、扩大网络规模势在必行。 本文提出了实现上述要求的一种立体网络模式:在服务器上安装Netware,、Win Nt服务系统,带硬盘的学生工作站能够通过MSdos、Windows或者Nt Workstation等操作环境登录Novell网、Nt网和对等网。这种模式能够较好地适应现代教学的需要,但它同
察看与修改DTS包属性Microsoft? SQL Server? 2000的数据转换服务允许您透过「DTS设计器」的图形化操作接口或是以程控方式来察看或修改DTS包属性。不过本节的重点,将着重如何使用「DTS设计器」来完成DTS包属性的察看与修改作业。欲使用「DTS设计器」来察看与修改DTS包属性,请将DTS包开启于「DTS设计器」中,然后如图表2-37所示,使用鼠
不久前,我和我的十一个同伴侵入了微软公司皇冠上的明珠---Windows NT系统,并且将其口令拷贝到了我们的硬盘上。 EL Paso Energy公司信息设备技术经理Fred Norwood曾问我们:“你们对‘掠夺’这个词如何理解?”我想,这个词对于我们的最大意义就是“乐趣”。 在Houston近期进行的一次小型测试中,我和我的同伴们充分享受到了这种“乐趣”,而参加这
本文主要是探讨木马的基本原理, 木马的破解并非是本文的重点(也不是我的长处),具体的破解请大家期待yagami的《特洛伊木马看过来》(我都期待一年了,大家和我一起继续期待吧,嘿嘿),本文只是对通用的木马防御、卸载方法做一个小小的总结: 1.端口扫描 端口扫描是检查远程机器有无木马的最好办法, 端口扫描的原理非常简单, 扫描程序尝试连接某个端口, 如果成功, 则说明端口开放, 如果失败或超过某个
设备冲突原理及解决 也许你有过这样的经历,在你的计算机插上某个新的板卡后,某个程序不能运行了,或者是计算机的某个部件不能工作了,甚至于整个机器都不能动弹了。于是,你就开始抱怨,买的这个板卡有问题,或者是兼容性不好,其实此类问题并不是新卡的问题,而是它和其他的计算机设备之间产生的设备冲突。 仔细想想,大家就会知道,一个计算机设备要能正常工作,必须能与主机进行通信。但插卡装入计算机后,往往与
长期以来,计算机一直被认为是现代文明的产物。但科学家们最近却发现,古希腊人2000年前就已经拥有了人类的第一台“计算机”。这台计算机不仅可以用于数学计算,还可以精确地跟踪太阳、月亮以及其它行星的运行轨迹。 据英国《每日邮报》11月30日报道,这台最古老的计算机是用30余个齿轮组装而成的,材质为青铜器,运算则完全是依靠手柄来进行摇动。科学家们发现,这台计算机不仅可
这些日子我一直在写一个实时操作系统内核,已有小成了,等写完我会全部公开,希望能够为国内IT的发展尽自己一份微薄的力量。最近看到很多学生朋友和我当年一样没有方向,所以把我的经历写出来与大家共勉,希望能给刚入行的朋友们一点点帮助。一转眼我在IT行业学习工作已经七年多了,这期间我做过网页,写过MIS、数据库,应用程序,做过通信软件、硬件驱动、协议栈,到现在做操作系统内核和IC相关开发,这中间走了很多弯路
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号