首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
信息时代,网络渗入各行各业,给人们带来很大便利。但是,也面临着很多麻烦,比如:网络病毒的侵害,流氓软件的侵占、恶意网站代码对注册表的篡改等等,经常给人们的上网学习带来不便。针对恶意网站代码对注册表篡改问题进行探讨和分析,并提出解决方案。  相似文献   

2.
时钟 《学生电脑》2007,(6):13-13
开启系统隐藏的‘基本用户权限’,并用此权限运行IE,可避免大部分网络恶意脚本篡改首页、收藏夹和注册表等。[编者按]  相似文献   

3.
当网络电脑用户打开Internet Explorer,就自动打开了一个网站的页面,但这并不是你想要的主页设置!打开“Internet选项”对话框时,发现不能修改主页设置了!再看看浏览器的标题,也多了一个“欢迎光临××××网站”的尾巴!而当你想用RegEdit来编辑注册表时,系统弹出一个对话框,告诉你“注册表编辑已被管理员禁用”。 出现这种恶意网页代码更改浏览器没置的情况可以按下面的方法处理。 一、解除注册表锁定 注册表是Window系统的中枢和心脏,它记录着  相似文献   

4.
有些网页设计者利用浏览器的安全漏洞,在网页设计时加入了可修改注册表的恶意代码,本文利用注册表分析恶意网站修改浏览器设置的几种常见情况,以及利用注册表恢复设置的具体方法及防范措施.  相似文献   

5.
利用注册表进行系统维护   总被引:4,自引:0,他引:4  
随着互联网技术的飞速发展及人民生活水平的提高,工作、学习或生活离不开网络,经常网上畅游,不可避免地要受到病毒的攻击,或不经意间注册表被恶意网站改得面目全非,本文介绍了如何利用注册表来进行系统的维护。  相似文献   

6.
通过对IE浏览器常见问题及表现形式的分析,介绍修改注册表,对IE浏览器常几尢问题的处理办法,以防范恶意网站的侵害,保证上网者上网时畅通无阻,提高上网速度.  相似文献   

7.
王乐乐  邢颖 《教育技术导刊》2012,11(10):160-162
目前恶意移动代码的传播严重威胁着Internet网络安全。介绍了常用网络监测技术,阐述了蜜罐技术概念、工作原理、交互级别,设计了基于蜜罐技术的恶意移动代码扫描监测模型,并对模型中各个模块进行了详细分析。实践证明,该模型能够及时、有效地监测网络中的恶意移动代码威胁,更好地保护网络和主机安全,减少网络恶意侵害行为。  相似文献   

8.
浅议数字证书   总被引:1,自引:0,他引:1  
互联网的普及给人们的日常生活带来了极大的便利,同时也带来了潜在的威胁,如交易中的身份假冒、信息篡改、交易抵赖等。解决此类问题的一个有效的办法就是应用数字证书进行认证。本文作者对数字证书的概念、作用原理进行了阐述,并给出了使用JAVA实现数字证书生成与验证的核心代码。  相似文献   

9.
如今,互连网与人们的生活息息相关,但上网产生问题不少,特别是某些网站对注册表的修改让许多用户无所适从,烦恼不已,因此,懂得相关注册表的知识就显得尤为重要。  相似文献   

10.
有次我在上网时,一不小心就中了恶意网站的招。电脑浏览器默认的网址被篡改,主页地址栏变灰并被屏蔽,无法更改。这种恶意网站实在是可恶。怎么办?经过多方请教和大量查阅资料,我终于找到了解决方法。  相似文献   

11.
基于计算机硬件序列号进行软件加密的技术   总被引:3,自引:0,他引:3  
研究和提供了通过读取计算机硬盘序列号、网卡MAC地址,以这些参数作为加密的明码,生成该软件的注册码供用户注册后使用软件,并通过注册表来保存,只限于进行注册的计算机使用,有效的防止了软件的非法复制。  相似文献   

12.
胡乔木晚年,作为中共中央主管意识形态工作的主要领导人,在80年代发起组织并亲自参与了对日本右翼势力修改历史教科书、篡改历史、否认南京大屠杀等行径的深刻批判,就运用近现代史特别是帝国主义侵华暴行史对全国人民进行爱国主义教育问题,提出了许多方针、措施.他批判日本右翼势力,是为了尊重历史、维护人类正义、促进中日友好关系的发展.其中充分表现了他的政治远见和爱国主义精神.  相似文献   

13.
高校计算机公共实验室的典型安全威胁及防御   总被引:2,自引:1,他引:1  
为了保障高校计算机公共实验室的教学工作顺利开展,提高实验室的网络安全水平,结合实验室网络安全管理的实践,从移动存储设备传播恶意代码,P2P应用占用大量带宽资源,ARP欺骗攻击猖獗,盗版资源使用泛滥,浏览不良和敏感网络信息,内部网络攻击等6个典型安全问题进行了具体分析,提出了相应的安全防御措施.实践证明,这些防御措施是行之有效的.  相似文献   

14.
恶意代码检测技术的核心算法是特征码匹配检测算法.BM(Boyer-Moore)算法作为一种高效的特征码匹配检测算法,已被广泛应用于Windows平台中.由于Android与Windows平台具有完全不同的硬件和软件,因此在Windows平台中的算法未必适用于Android平台.从BM算法的原理入手,经过代码的改进和编程实现,并通过最终的实验测试,表明BM算法完全可以满足在Android平台中恶意代码检测技术的需求,且具有较高的运行效率和准确率.  相似文献   

15.
对合理运用谨慎性会计原则的思考   总被引:1,自引:0,他引:1  
谨慎性原则是针对经济活动中的不确定性因素,要求人们在会计核算处理上持谨慎小心的态度。谨慎性原则的广泛运用,有利于防止企业包装上市、虚夸资产、扩大利润的现象发生,能为有关各方提供更加真实可靠的会计信息,有利于企业做出准确的经营决策,提高企业在市场上的竞争力,有利于保护债权人的利益。但由于谨慎性原则在运用中具有明显的倾向性、主观臆断性等弱点,随着应用范围的扩大,人为调节费用、操纵利润的空间也增大。因此,建立和完善现代企业制度,建立稳健的会计政策,加强会计理论学习,提高会计人员业务素质和职业判断能力是合理运用谨慎性会计原则的关键。  相似文献   

16.
在当今这个网络信息系统高度发达的时代,对于一个组织的网络管理员来说,要想知晓试图接入企业网络的设备的真实身份是一件十分困难的事情。面对手段高明、资金雄厚的黑客,用户设备很可能在不知不觉间感染致命的恶意软件。当前可信网络连接(TNC)技术就为解决这一难题提供一个网络接入控制解决方案,它能保护系统免受有病毒、蠕虫和其它恶意应用的PC和设备的侵害。文章分析了EAP-TNC协议[1]及其应用。  相似文献   

17.
当前中国正处于传统与现代共同罗织的历史境遇中,外来文化的涌入、网络不良文化的侵扰等,时刻冲击着我国社会主义核心价值观。中华优秀传统文化是滋养社会主义核心价值观的深厚沃土,弘扬中华优秀传统文化对培育和践行社会主义核心价值观具有重要的战略意义。高校肩负着人才培养的首要职责,承载着传承中华优秀传统文化,实现以文化人的重任。基于当前高校实施中华经典诵读存在的现实问题,需要从教育理念、内容、形式、载体、制度保障等方面革故鼎新,进而重构中华经典诵读实施路径,切实增强文化自信,培养担当民族复兴大任的时代新人。  相似文献   

18.
从企业会计报表造假的动机入手,披露了企业会计信息造假的手段.从造假的根源因素分析了解决企业会计信息造假的对策。  相似文献   

19.
目前,僵尸网络(Botnet)已成为影响网络安全的重大威胁.为了提高僵尸网络的存活率,网络攻击者利用速变网络服务(Fast-Flux Service Network,FFSN)技术来隐藏其真实攻击主机的网络位置.本研究开发一套智能化恶意网络检测技术,可针对速变网络服务技术找出新的检测特征值进行检测与追踪,并利用智能化算法在可接受的时间复杂度下找出恶意网络检测技术的最优检测策略.实验数据显示,本检测技术可有效减少检测时长,对于各类型网络检测都有较高的正确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号