期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
怎样打造安全的系统
原文传递
导出
摘要
作为单位的网络管理员,最怕的就是下面公用机器由于系统安全造成平凡的死机中招、速度慢等情况的发生。于是不得不安装杀毒软件,使用还原精灵或者使用GHOST备份,这是常见的一些做法。要一直很安全恐怕做不到,如何打造相对安全的系统呢?这里介绍一种在办公上网时使用的系统自身"免疫"法——多用户访问模式起到安全维护的作用。
作者
吕彦忠
机构地区
木垒县职业教育中心
出处
《信息与电脑(理论版)》
2010年第10期13-13,共1页
China Computer & Communication
关键词
用户访问模式
还原精灵
GHOST
网页病毒
快捷方式
用户身份
配置文件
资源管理器
计算机管理
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
边淑芳,谢芳.
应用Deep Freeze管理网络机房[J]
.邢台职业技术学院学报,2009,26(3):83-84.
被引量:1
2
ImAtC.
再破还原精灵[J]
.黑客防线,2006(5):120-122.
3
刘志宏,王社欣.
“还原精灵”BUG分析与对策[J]
.湘潭师范学院学报(自然科学版),2004,26(4):36-38.
4
赵学作.
打造安全的Web服务器[J]
.网管员世界,2010(16):106-107.
5
于晓煜.
打造安全家庭网络 360路由初体验[J]
.电脑爱好者,2014(10):109-109.
6
王沛.
打造安全的Web服务器[J]
.网管员世界,2003(10):78-78.
7
尚武.
伤硬盘的六大软件及应对策略[J]
.初中生之友(青春号)(中),2006,0(Z5):48-52.
8
Flyaway.
绕过还原精灵和杀毒软件成功安装盗号木马[J]
.家庭电脑世界,2004(12S):32-32.
9
本刊编辑x025.
将电脑系统恢复到初始状态的步骤[J]
.计算机与网络,2014,40(1):41-41.
10
周祥.
浅谈Web网站的安全建设[J]
.广西农业机械化,2014(6):22-23.
被引量:1
信息与电脑(理论版)
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部