上边框图片
您当前位置:网站首页 >> 技术中心 >> 信息安全

信息安全

    简述: Explorer.EXE是个木马病毒,这个木马进入计算机后,产生主要的三个文件是:interapi32.dll,interapi64.dll,exp1orer.exe特别狡猾的是容易和Explorer.exe混淆。它是数字 1不是字母l。这个病......
    简述: IP欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定......
    简述:3GFAX(AOFAX)安装操作步骤 简易安装服务器端 1) 硬件安装: •用串口线连接3G-FAX的串口和电脑串口。 •将外线电话线连接至3G-FAX的外线接口。 •用电话线连接3G-FAX的话机接......
    简述:你的网站是不是常常被黑,或者一不注意就成了黑客的“肉鸡”?对于Web网站服务器来说,如果不进行安全设置,很容易被黑客“盯上”,随时都有被入侵的危险。什么?你觉得安全设置很复杂?没关系,通......
    简述: 鉴于目前ARP欺骗对局域网安全运行造成的影响,我们收集整理了这个ARP欺骗病毒的专题,希望能给您的网络安全运行带来帮助!我们将从下面几个方面来讲解ARP欺骗病毒的原理及防治办法: 1、什么是......
    简述:认识不足导致信息泄露  大部分人都对病毒、木马深恶痛绝,而事实以及历史证明,中毒、中木马大都是当事人防范意识薄弱,给这些网络害虫有了可乘之机。如果当事人能够提高安全意识,增强防范手......
    简述:随着网络的日益发展和应用软件的变化,网络管理员不得不面对日益增长的网络威胁。这些网络攻击的方式已经从传统的简单网络层数据攻击升级到多层次的混合型攻击。为了有效地防御混合型威胁,&nbs......
    简述:20世纪80年代末期病毒传入我国,自此,我国信息安全产业快速发展的大幕逐渐拉开。在这20年的发展过程中,伴随着硬件技术、操作系统技术以及网络应用技术的不断深入发展,信息安全产业也逐渐成熟......
    简述:骇客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的骇客对被侵占计算机的使用方式和安全管理员相应的应对方法。  骇客进行......
    简述:如今世面上和网上流行各种windowsXP系统万能Ghost安装光盘和文件,安装一个系统只需要恢复下Ghost镜像文件,就可以在系统崩溃后轻松使系统恢复正常。但是各种万能Ghost版本系统光盘中有精品,也......
下边框图片
网站首页 | 公司简介 | 网络工程 | 系统集成 | 信息安全 | IT外包 | 产品展示 | 成功案例 | 合作伙伴 | 技术中心 | 新闻咨讯 | 联系我们
很高兴为您服务