机房360首页
在线投稿 投稿指南 [返回首页>] 机房360资讯通告:
  • 如何防止垃圾邮件过滤器误判呢? 2011/6/29
  • 对于目前市面上流行的大部分垃圾邮件过滤器来说,采用的原理都是记分模式。这就意味着,每项错误都对应着一个具体的分值。因此,当信息中所包含错误越多时,就越有可能被垃圾邮件过滤器判定为属实(甚至直接丢弃)。[阅读全文]
  • 影响IPv6网络配置安全的因素和解决方法 2011/6/29
  • 有许多因素——技术的和非技术的——大大地影响着新兴的IPv6部署的安全性。本文确定了这些因素,讨论了它们可能对企业IPv6部署造成的影响,并提出了用来减轻这些安全隐患的可采取的行动。[阅读全文]
  • 保障Linux和Unix动态链接库的安全 2011/6/28
  • 实际上所有程序执行都依赖于库。在包括Linux的大多数现代类Unix系统中,程序缺省使用动态连接库(DLL)进行编译。这样就可以更新某个库,所有使用该库的程序如果可能的话,都将使用新的版本。[阅读全文]
  • 邮件归档系统的三种部署方式 2011/6/28
  • 邮件归档系统最终的目的是满足企业在邮件归档方面的应用,主要的邮件归档应用需求主要包括邮件内容审计、邮箱存储优化、邮箱备份冗余以及用户自动归档。[阅读全文]
  • 挑选反垃圾邮件的八个建议 2011/6/28
  • 电子邮件是最常用的网络应用之一,已经成为网络交流沟通的重要途径。但是,垃圾邮件(spam)烦恼着大多数人,近来的调查显示,93%的被调查者都对他们接收到的大量垃圾邮件非常不满。一些简单的垃圾邮件事件也造成了很有影响的安全问题。[阅读全文]
  • 黑客攻破SQL服务器系统的方法 2011/6/26
  • 本文主要描述的是黑客攻破SQL服务器系统的正确操作方法,无论是使用手工试探还是安全测试工具,攻击者总是使用各种手段从你的防火墙内部与外部攻破你的SQL服务器系统。既然黑客这样做,你也需要实施同样的攻击来检验你的系统的安全实力。[阅读全文]
  • 如何区分病毒、木马、蠕虫和恶意软件? 2011/6/23
  • 病毒入侵电脑已经是经常发生的事件了,感染电脑的什么呢?病毒?间谍软件?伪安全软件?木马?还是蠕虫?关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下指南对于理解所有不同类型的恶意软件将有所帮助。[阅读全文]
  • IP地址冲突了怎么办? 2011/6/23
  • 暂不说各式各样的网络应用会让网络管理员忙个不停,单单IP地址冲突这一故障现象解决起来就非常麻烦的,因为造成地址冲突的因素往往比较多。不过,作为网络管理员来说,我们只要根据具体的故障现象进行依次排查,相信故障解决还是有规律可循的。[阅读全文]
  • 如何恢复Windows XP登录密码 2011/6/21
  • Windows XP的安全性能比以前的Windows9X提高了许多,我们可以通过建立个人用户设置密码来保护自己的秘密,但是如果有一天我们自己忘记了这个登录密码那该怎么办呢?难道除了格式化硬盘重装系统,就没有别的方法了吗?不!让我们一起来寻找恢复WindowsXP登录的秘技吧。[阅读全文]
  • 无线网络优化的路测方法 2011/6/20
  • 无线网络优化是移动通信网络建设中一个重要的环节,尤其是网络建设初期,通过对频率分配、站点参数调整等手段来进一步优化无线网络性能,提高通信质量。无线网络优化的基本流程大致分为五个阶段:优化准备,数据采集,数据分析,实施优化,优化评估。[阅读全文]
  • 电子邮件安全保护十要诀 2011/6/20
  • 电子邮件安全通常要具体到单独的电子邮件客户端或邮件用户代理,举例来说,微软Outlook、Mozilla雷鸟或Mutt之类的客户端工具。除了少数不使用某一特定客户端应用工具的电子邮件用户以外,大部分人需要的是怎样保证这些应用安全的信息?[阅读全文]
  • 非法信息监控需防止误区 2011/6/18
  • 非法信息监控是我国互联网治理的一项长期而重要的战略,也是维护稳定、和谐的互联网环境的重要手段。但是,对于这项工作的认知,目前仍有四大误区值得我们注意。[阅读全文]
  • 保护XMLWeb服务免受黑客攻击 2011/6/18
  • 在与开发人员就XMLWeb服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击。[阅读全文]
  • 以太网交换机组网应注意的七个问题 2011/6/17
  • 以太网交换机被企业应用组网的情况主要分为两类,一是采用协议转换器把专线转成以太网接入交换机;二是直接租用裸光纤。具体来讲,在三、四级网选择的三层交换机一般只能配置简单的动态路由协议、简单的策略路由、QoS和简单的访问控制等功能,而实际上这个位置对设备功能的需求并不止这些,使用以太网交换机组网需要注意以[阅读全文]
  • 企业简易访问权限管理十步骤 2011/6/16
  • 本文总结了部署身份识别和访问管理的10个步骤,包括自动配置、密码自助服务、web访问管理、角色管理和自动单点登陆的身份识别和访问管理的解决方案。[阅读全文]
  • 闲谈十个linux管理的常见错误 2011/6/16
  • 对于一些初步入Linux管理大门的管理员来说,一些常见的错误是避免不了的,这很容易给单位的网络或系统带来安全风险。本文介绍十个linux管理常见的错误,以帮助新手来改进工作。[阅读全文]
  • 用Desklock轻松设置和锁定桌面图标 2011/6/16
  • 每个用户都有自己的桌面图标排列习惯,一些爱美的用户甚至会把自己电脑或者笔记本桌面上的图标摆成漂亮的造型,可如何有效地保护桌面图标位置不被乱动呢?软件“Desklock”就可以让我们方便地锁定桌面图标,丝毫不影响程序的运行。[阅读全文]
共7页, 当前第4页, 9 3 7 4 5 6 7 8 4 :