期刊文献+
共找到564篇文章
< 1 2 29 >
每页显示 20 50 100
“冰剑”斩无情——IceSword
1
作者 冰河洗剑 《网友世界》 2004年第16期43-44,共2页
现在的蠕虫病毒和木马后门越来越狡猾.总是想尽一切方法将自己隐藏得极端隐蔽。可能大家早已厌倦了普通的木马查杀工具.使用这些工具根本无法发现隐蔽着的”幕后黑手”.还误让用户以为自己的系统很安全!而我们今天要介绍的这款木马... 现在的蠕虫病毒和木马后门越来越狡猾.总是想尽一切方法将自己隐藏得极端隐蔽。可能大家早已厌倦了普通的木马查杀工具.使用这些工具根本无法发现隐蔽着的”幕后黑手”.还误让用户以为自己的系统很安全!而我们今天要介绍的这款木马查杀新贵IceSword(冰剑)则与众不同(如图1),无论是什么后门都将在它面前统统曝光。它即适合菜鸟查杀系统中的木马,也可被高手利用来分析各种可疑的木马后门。 展开更多
关键词 木马 查杀 后门 蠕虫病毒 隐藏 系统 用户 根本 工具 安全
下载PDF
最强悍的虚拟影子系统 Returnil 被引量:1
2
作者 冰河洗剑 《电脑迷》 2007年第12期70-71,共2页
影子系统的出现,让用户的电脑安全保护出现了新的方式,无论木马病毒对系统做了什么修改破坏,只需轻轻一点,重启后系统全部恢复正常。不过在Vista逐渐普及的今天,不是每一款软件都支持Vista,因此我们要向大家推荐的是一款强大的虚拟系统... 影子系统的出现,让用户的电脑安全保护出现了新的方式,无论木马病毒对系统做了什么修改破坏,只需轻轻一点,重启后系统全部恢复正常。不过在Vista逐渐普及的今天,不是每一款软件都支持Vista,因此我们要向大家推荐的是一款强大的虚拟系统——“Returnil Virtual System”,它不仅支持最新的Vista操作系统,而且功能远比PowerShadow(目前最常见的影子系统)强大得多! 展开更多
关键词 子系统 虚拟系统 系统资源 软件安装 重启 虚拟分区 保护模式 安全保护 木马病毒 操作系统
下载PDF
数据备份好助理FileSafe 被引量:1
3
作者 冰河洗剑 《网上俱乐部(电脑安全专家)》 2005年第4期81-81,共1页
身为个人用户的你,是不是经常为数据丢失而烦恼,是不是为找不到一款合适的备份工具而发愁?本文马上为你解决这个棘手的问题!“FileSafe文件备份同步专家“是一款操作简便,功能强大的备份恢复软件(以下简称FileSafe)。用户通过它... 身为个人用户的你,是不是经常为数据丢失而烦恼,是不是为找不到一款合适的备份工具而发愁?本文马上为你解决这个棘手的问题!“FileSafe文件备份同步专家“是一款操作简便,功能强大的备份恢复软件(以下简称FileSafe)。用户通过它可以实现系统数据的本身备份、远程备份和自动备份等功能。 展开更多
关键词 数据备份 个人用户 数据丢失 备份工具 文件备份 恢复软件 系统数据 自动备份 远程备份
下载PDF
密码轻松得——Advanced Password Generator
4
作者 冰河洗剑 《网上俱乐部(电脑安全专家)》 2005年第4期87-88,共2页
在我们的电脑生活中,无论是登录系统还是进入邮箱都需要用密码。许多用户正是因为不懂得设置足够“强壮”而又“坚固”的密码,从导致密码轻易被人破解。怎样才能非常方便地设置出一个足够“强壮”而又“坚固”的密码呢?这就需要一款... 在我们的电脑生活中,无论是登录系统还是进入邮箱都需要用密码。许多用户正是因为不懂得设置足够“强壮”而又“坚固”的密码,从导致密码轻易被人破解。怎样才能非常方便地设置出一个足够“强壮”而又“坚固”的密码呢?这就需要一款优秀的密码生成管理软件、笔者向大家推荐Advanced Password Generator。 展开更多
关键词 GENERATOR ADVANCED PASSWORD 密码 登录系统 管理软件 多用户 坚固 设置 电脑 邮箱 破解
下载PDF
火眼金睛——DLL进程插入型木马清除记
5
作者 冰河洗剑 《网上俱乐部(电脑安全专家)》 2005年第5期69-70,共2页
大家最初认识的木马,多是通过修改自身文件名,文件属性或文件图标等“老土”的手段来隐藏自己,当它们发现这种方式无法奏效时,一种更新、迷惑性更强的木马就取而代之。DDL进程插入型木马正是其中最典型的一种……
关键词 木马清除 插入 进程 DLL 火眼 文件图标 文件属性 文件名 DDL 隐藏
下载PDF
又见Cookie欺骗——投票系统作弊及防范
6
作者 冰河洗剑 《网上俱乐部(电脑安全专家)》 2005年第8期60-61,共2页
本刊2005年5月号曾刊发《Cookie欺骗的魅力——某网上商城的安全检测》一文,看过这篇文章的读者对Cookie欺骗攻击应该比较清楚了吧?其实Cookie欺骗不仅可以伪造用户登录信息,而且还可以应用在其他地方,例如刷投票流量等。本文就针... 本刊2005年5月号曾刊发《Cookie欺骗的魅力——某网上商城的安全检测》一文,看过这篇文章的读者对Cookie欺骗攻击应该比较清楚了吧?其实Cookie欺骗不仅可以伪造用户登录信息,而且还可以应用在其他地方,例如刷投票流量等。本文就针对某投票系统,详细地介绍通过伪造Cookie信息来进行多次投票作弊的过程,让大家更加深入地了解Cookie欺骗的危害性,并有针对性地进行防范。 展开更多
关键词 COOKIE 投票系统 防范 作弊 2005年 安全检测 欺骗攻击 用户登录 危害性 信息 伪造
下载PDF
让你过把DJ瘾——Three Degrees
7
作者 冰河洗剑 《网友世界》 2004年第8期40-41,共2页
将电脑中的音乐与其它用户共享,让网上的朋友收听,老办法就是架高一个流媒体服务器。但是,随着P2P技术的发展,音乐共享又有了新方式。想不想与朋友一起来过把DJ瘾?来跟我看看奇妙的P2P即时通讯工具“3度Three Degrees”吧!
关键词 P2P技术 即时通讯工具 “3度 THREE Degrees” MSN MESSENGER “3度”组 动画/照片发送 即时聊天工具 音乐混合功能
下载PDF
你能少了防火墙? 防火墙选择与安全使用
8
作者 冰河洗剑 《电脑迷》 2008年第16期66-67,共2页
防火墙似乎是安全必不可少的东西,不过对许多个人用户来说,是否安装防火墙成了一个两难的问题——不安装,安全得不到保障,说不定第二天游戏账号就被盗了;如果安装,有些程序莫名其妙地连接不了网络。
关键词 防火墙 网络连接 网络端口 端口设置 注入式 安全使用 正常程序 选择 杀毒软件 监控功能
下载PDF
闲置小U盘变身最强大路由器
9
作者 冰河洗剑 《电脑迷》 2008年第8期90-91,共2页
一些鸡肋般的小容量U盘,用起来嫌容量太少,丢了好像又觉得太可惜。不过现在将它进行一番小改造后,配合我们的电脑,就能得到一台强大的路由器,不仅省了买路由的钱,而且这台路由器在市面上基本买不到!
关键词 路由器设备 固件 操作系统 电脑 自动检测 闲置 网络设置 镜像文件 地址 硬盘
下载PDF
账号密保面面观
10
作者 冰河洗剑 《电脑迷》 2008年第5期62-63,共2页
"这是个比房地产来钱还快的暴利产业!"熊猫烧香病毒的贩卖者王磊如是说。回首已经过去的2007年,各种各样的高危病毒集中爆发,而它们所针对的目标都是用户的网络账号密码。那么这些网络账号密码是否安全,有没有方法对其进行破... "这是个比房地产来钱还快的暴利产业!"熊猫烧香病毒的贩卖者王磊如是说。回首已经过去的2007年,各种各样的高危病毒集中爆发,而它们所针对的目标都是用户的网络账号密码。那么这些网络账号密码是否安全,有没有方法对其进行破解或窃取呢?今天我们就来说道说道。 展开更多
关键词 账号 密码 数字证书 用户 网络游戏 保护设置 网上银行 安全措施 登录 支付
下载PDF
未经许可不许动
11
作者 冰河洗剑 《电脑迷》 2008年第4期62-63,共2页
办公室里的电脑,有许多人都在用,硬盘上的一些机密数据,总担心被别人查看盗走。于是禁用了U盘、光驱,可是不仅日常工作中不方便,而且解决不了根本的问题。如何保护机密文件呢?
关键词 拷贝 保护系统 机密文件 保护文件 禁止 网络传输 数据文件 文件安全 硬盘 复制
下载PDF
贺岁大片看精彩 下载在线一箩筐
12
作者 冰河洗剑 《电脑迷》 2008年第1期47-53,共7页
马上到农历新年了,各种各样精彩贺岁大片出来了好多,过年看大片也是一项重要活动,如何才能看得爽,看得精彩呢?本文从硬件、系统、软件三个方面,讲述优化看影片、在线播放、下载搜索等,全面地介绍新年看片全攻略。
关键词 对话框 下载速度 播放器 路由器 影片 视频 优化设置 播放软件 点击 在线
下载PDF
你也能行——U盘摇身变移动工作站
13
作者 冰河洗剑 《电脑迷》 2008年第7期44-45,共2页
目前市面上有不少U盘和移动硬盘以"自带系统"为噱头,并且能够安装各种软件随身携带,整个一个独立的移动办公环境……难道这些设备有什么独特之处?其实全是软件的功劳,而且这类软件操作起来并不复杂。下面我们就以最为成熟的Ce... 目前市面上有不少U盘和移动硬盘以"自带系统"为噱头,并且能够安装各种软件随身携带,整个一个独立的移动办公环境……难道这些设备有什么独特之处?其实全是软件的功劳,而且这类软件操作起来并不复杂。下面我们就以最为成熟的Ceedo软件为例,看看如何打造出一个移动工作环境。 展开更多
关键词 移动工作站 软件安装 程序安装 浏览器 安装程序 安全性 工作环境 设备 菜单 对话框
下载PDF
数据值万金 丢失能恢复
14
作者 冰河洗剑 姚文连 《电脑迷》 2008年第14期64-65,共2页
各种各样的重要数据文件,对于个人和企业来说,都是非常珍贵的,一旦数据意外丢失,造成的损失将是非常巨大的。丢失的数据文件真的无法找回吗?如何将损失降到最低?且看如何动手恢复数据,拯救丢失的数据!
关键词 数据文件 数据值 数据恢复 硬盘 数据丢失 恢复文件 分区 恢复数据 数据复制 镜像文件
下载PDF
挑战局域网 ARP防火墙也无奈 分析网速变慢全过程
15
作者 冰河洗剑 《电脑迷》 2008年第14期66-67,共2页
IP冲突、ARP欺骗、ARP局域网挂马……在2007年疯狂流行的ARP病毒攻击热潮之下,大大小小的局域网中,都异常重视对ARP攻击的防范与监查。网管们大都安装了各类ARP防火墙,比如免费的360ARP防火墙、AntiARP等,或者开启了各大杀毒软件防火墙... IP冲突、ARP欺骗、ARP局域网挂马……在2007年疯狂流行的ARP病毒攻击热潮之下,大大小小的局域网中,都异常重视对ARP攻击的防范与监查。网管们大都安装了各类ARP防火墙,比如免费的360ARP防火墙、AntiARP等,或者开启了各大杀毒软件防火墙自带的ARP防护功能。按理说,有了足够的防护,局域网就应该很安全了吧?可是有防就有破,又一种新的ARP攻击手段出现了,让各种ARP防火墙败下阵来,让所有用户遭受病毒的攻击…… 展开更多
关键词 防火墙 局域网 主机 攻击测试 网卡地址 网速 攻击者 网关 网络流量 流量控制
下载PDF
拒绝ARP攻击 四款ARP防火墙试用手记
16
作者 冰河洗剑 《电脑迷》 2008年第1期54-55,共2页
ARP攻击目前已经成为局域网的头号杀手,许多局域网用户都深受其害,谈虎色变。许多安全软件厂商也开始重视此问题,并纷纷开发了自己的ARP病毒防护工具。面对各种各样的ARP病毒防火墙,消费者究竟应该如何选择呢?
关键词 防火墙 局域网 病毒攻击 欺骗攻击 拦截 防御功能 网关 主动防御 软件 对话框
下载PDF
免费午餐 六款在线查毒软件评测
17
作者 冰河洗剑 《电脑迷》 2008年第3期54-55,共2页
如今木马病毒横行肆虐,不安装杀毒软件是万万不行的,甚至只安装一款杀毒软件也不一定能完全抵挡各种木马病毒的攻击。"穷人"用户如何免费使用杀毒软件,对系统进行查毒?碰到可疑的文件,如何利用多款杀毒软件确定文件是否安全?... 如今木马病毒横行肆虐,不安装杀毒软件是万万不行的,甚至只安装一款杀毒软件也不一定能完全抵挡各种木马病毒的攻击。"穷人"用户如何免费使用杀毒软件,对系统进行查毒?碰到可疑的文件,如何利用多款杀毒软件确定文件是否安全?——各大杀毒软件厂商都提供了在线查毒服务,我们可以好好享受这些免费的午餐。 展开更多
关键词 杀毒软件 在线 木马病毒 压缩文件 免费午餐 扫描检测 服务 用户 安装 查杀
下载PDF
全面进入大内存时代——加速临时文件交换
18
作者 冰河洗剑 《电脑迷》 2008年第4期45-45,共1页
在电脑硬件中,内存是不可或缺的重要部件,随着价格的不断降低,电脑用户基本上都为电脑配备了大容量内存。不过在硬件的应用上,用户却往往没有将其潜能全部发挥出来,如何将大容量内存物尽其用?我们会陆续为大家带来大容量内存的使用技巧。
关键词 文件交换 内存 驱动器 临时文件 大容量 电脑硬件 虚拟盘 硬盘 对话框 加速
下载PDF
是内存,还是系统? RAMXP成就安全梦想
19
作者 冰河洗剑 《电脑迷》 2008年第6期48-54,共7页
现在的电脑内存配置越来越大了,1GB、2GB、4GB内存的用户并不在少数,在系统运行时这些内存往往会闲置很大一部分,如何充分发挥闲置内存的作用呢?网上木马病毒横行肆虐,如何才能保证硬盘中的数据文件不被病毒感染?——纯运行在内存中的RA... 现在的电脑内存配置越来越大了,1GB、2GB、4GB内存的用户并不在少数,在系统运行时这些内存往往会闲置很大一部分,如何充分发挥闲置内存的作用呢?网上木马病毒横行肆虐,如何才能保证硬盘中的数据文件不被病毒感染?——纯运行在内存中的RAMXP,让大内存有了用武之地,也让数据更加安全,重要的是,它可成为一个随身携带的系统,走到哪儿都能用上自己习惯的软件。 展开更多
关键词 映像文件 光盘 对话框 内存 安装 系统分区 操作系统 木马病毒 驱动程序 硬盘
下载PDF
全面进入大内存时代
20
作者 冰河洗剑 《电脑迷》 2008年第5期46-46,共1页
在上期硬用天堂栏目中,我们讲解了如何充分利用大内存存放临时文件,加速系统运行的方法。其实大内存的应用技巧还有很多,来看看本期为大家带来的全新技巧吧!
关键词 虚拟磁盘驱动器 内存 应用技巧 临时文件 映像文件 软件安装 应用实例 安装软件 设置 虚拟盘
下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部