共查询到20条相似文献,搜索用时 15 毫秒
1.
李美龙 《闽西职业技术学院学报》2005,7(2):129-133
端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以需要在安全和功能上面做一些平衡。对于那些根本用不着的功能,就没必要将端口开放给黑客了。 相似文献
2.
僵尸网络是近年来兴起的危害计算机网络的重大安全威胁之一,笔者剖析了僵尸网络的功能结构,对CNCERT/CC采集的僵尸网络发展规模及控制端口数据进行了归纳并做出了相应的分析. 相似文献
3.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。 相似文献
4.
在Linux操作系统中,利用IPTABLES服务实现了防火墙、NAT功能,并将端口转发规则和Web应用服务相结合,实现了用户Web认证功能,保证了内网计算机的安全。经过测试,系统能够高效稳定地运行,实现了设计目标。 相似文献
5.
介绍了Sniffer Pro功能,Nachi蠕虫病毒的特征及对计算机网络的影响。通过实例,在核心交换机做端口镜像,使用Sniffer pro捕捉、分析数据报文,确定局域网内中毒机器IP地址,采取关闭中毒机器所在楼层交换机端口的方法,隔离病毒,保证整个网络的正常运行。 相似文献
6.
SSH服务是目前类unix系统上使用最为广泛的远程安全登录服务之一,默认端口为tcp22端口。由于远程管理的需要,很多防火墙都对外开放了22端口,这就使得SSH服务很容易成为黑客的攻击目标,可以通过查看类unix系统的安全日志,能发现大量针对tcp22端口的非法连接。为避免系统的SSH服务被黑客攻击,我们需要对SSH服务进行一些加固操作,以保证服务器的安全。 相似文献
7.
邓倬霖 《中小学信息技术教育》2006,(1):69-70
目前.很多学校都为教师配备了计算机,并为每个办公室购置了打印机,让教师们通过“共享打印”的方式进行打印。但近两年蠕虫病毒多次爆发,“共享打印”所使用的139端口往往成为病毒传播的途径之一,同时该端口也是很多扫描工具如流光、SuperScan的扫描端口, 相似文献
8.
据说黑客和木马都是利用一些开放的端口来攻击电脑的,只要禁用那些危险的端口,就能提高电脑的安全程度。可是对于一些菜鸟级的用户,网络防火墙的设置有些过于专业,其实Windows操作系统本身提供的TCP/IP筛选功能就能有效地控制端口的开放和关闭。 相似文献
9.
再谈计算机辅助教学功能 总被引:4,自引:0,他引:4
目前,计算机辅助教学不仅作为一种先进的教学手段和现代化的教学工具受到普遍重视,而且成为教育是否适应社会发展和面向未来的需要、是否与时俱进培养新型人才的重要衡量标准。所以充分挖掘多媒体教学的巨大潜能,实现教育教学的最优化已显得更为重要。那么,在开发提高计算机辅助教学功能方面有哪些制约因素亟待解决?如何做才能促进计算机辅助教学功能的进一步发展呢?本文拟就这几个方面的问题进行进一步探讨。 相似文献
10.
《实验室研究与探索》2016,(1):121-124
设计了一套基于虚拟仪器软件LabVIEW的ESCORT-3146A台式数字万用表多功能测量系统。该系统中3146A台式数字万用表与计算机的通讯功能是利用LabVIEW中的串口通讯函数与子VI进行开发的,采用USB串口线实现计算机USB端口与3146A台式数字万用表RS232端口的物理连接。在集成3146A台式数字万用表前面板测量功能的基础上,测量系统增加了图形化显示测量数据,采样周期自由设定,海量数据存储等功能。利用3146A台式数字万用表四线制测量电阻的功能,该测量系统还可以配合PT100进行精密测温,测量范围为0~200℃,测温精度达到0.023℃。 相似文献
11.
浅谈生物教学中课件使用的注意点 总被引:2,自引:0,他引:2
多媒体技术能够把文本、图像、音响等多种信息通过计算机的处理和控制,根据使用者的需要进行融合、贯通,并生动地加以再现,具有多种传播功能的技术优势,是迄今为止表现功能最强大、人机交流最为便利的一种现代化教学手段。所以,在中学生物教学中,运用多媒体技术做成的课件被越来越多的教师所利用。 相似文献
12.
王军琴 《西安文理学院学报》2005,8(3):85-88
介绍了计算机标准配置的串行通信端口RS-232在异步传输中的9引脚功能,利用Visual Basic中通信控件及其在Windows平台下的通信软件,给出了实现串行通信控制的设计方法最后结合具体实例给出了基本的通信程序,实验证明,该软件能通过简单的程序完成串行通信控制。 相似文献
13.
14.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。 相似文献
15.
16.
17.
18.
韩文智 《四川职业技术学院学报》2007,17(2):127-128
操作系统安全设置的稳定性和安全性直接影响到整个计算机系统的安全,为消除计算机操作系统安全隐患,可采用重命名和禁用默认帐户、安全选项的设置、禁用IPC连接和禁止默认共享、关闭被病毒或网络攻击利用的端口和不必要的服务、修改权限防止病毒或木马破坏系统等方法. 相似文献
19.
注册表特征剖析及在网络和系统安全中的应用 总被引:1,自引:0,他引:1
高维俊 《江西教育学院学报》2002,23(3):50-53
注册表是从Windows3.1使用的.ini和.sys配置文件改进来的。早在WindowsNT3.51中就已经开始使用。由于注册表有着许多优点,所以微软在Windows9X/NT/2000操作系统中全面采用了注册表的形式,并起着更加重要的作用。目前Windows操作系统已是计算机操作系统的主流,而注册表在Windows操作系统中起着核心的作用,为了安全管理和优化配置以及定制Windows的用户界面和功能,都要求掌握注册表技术。对于网络环境下的管理,更是涉及到很多的注册表参数,需要网络管理员理解和正确运用。 相似文献
20.