共查询到20条相似文献,搜索用时 15 毫秒
1.
《发明与创新》2001,(1)
电子邮件是最方便的交流方式,省钱、快捷。但正是由于Internet的自由性,所以电子邮件的安全越来越成为焦点话题。 邮件加密、解密 用Outlook 5.0进行邮件的安全传送。它主要是利用“数字签名”来确认发信人和收信人,具体操作如下: 1.写一封新邮件,选中“工具”→“数字签名”。 2.点击“发送”,如果你没有申请过数字签名,他会带领你去进行登记(必须在线)。 3.提示窗口出现以后,点击“获取数字标识”,连接指定网页,填写个人资料之后便可以得到数字签名,数字签名会自动驻入你使用的Outlook! 4.此后,你就可以发送带有数字签名的邮件,数字签名是唯一的,它可以证实你的身份!上面的方法只能用在Outlook上。另一妙招,那就是将要发送的邮件内容压缩成.zip格式就可以方便地加密了。 软件过滤 现在网上是天下大乱,只要一公布你的E-mail,自然而然就会收到许多垃圾邮件,这些垃圾邮件有些带有病毒,有些带有不良信息。但是只要学会了下面的方法,那就万事OK了! 1.Outlook用户: Outlook 5.0加强了对电子邮件的过滤功能,在工具栏中的“邮件规则”中有个“垃圾邮件”的设置栏,只要选中“打开垃圾邮件检测”就可以按照“邮件规则”的设置过滤邮件。还有一个“阻止发件人”的设置栏,可以详细设置拒收邮件的情况。收到一封垃圾信后,可以在“阻止发件人”栏添上阻止邮件的地域或其他资料,也可以直接点“工具”中的“阻止发件人”。 2.Foxmail用户:Foxmail3.0也加强了对垃圾邮件的过滤功能。在菜单条的“帐户”中有“过滤器”选项,打开它可以方便地建立过滤器的“条件”以及“动作”,还可以设置多个过滤器及其前后顺序,操作很简单。 相似文献
2.
3.
4.
马铭 《内蒙古科技与经济》2011,(22):69-70
文章分析了乌海能源公司局域网端口安全策略,阐述了对蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等问题的防范策略。乌海能源公司针对现今网络上流行的安全问题如:蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等等问题,于2009年对现有局域网进行全面的升级改造。笔者作为一名网络技术人员全程参与了技改工程,在此将接人端二层交换机端口安全策略详加阐述,以供同行参考。 相似文献
5.
据中国互联网络信息中心(CNNIC)最新调查结果显示,目前我国网民平均每周收到正常电子邮件5.8封,而收到垃圾邮件的数量却高达7.9封,2003年,国内的邮件服务器共收到1500亿封垃圾邮件,尽管其中60%到80%被服务器过滤掉,但至少有470亿封最终流入用户的信箱。 相似文献
6.
吕之品 《大科技.科学之谜》2009,(1):33-35
黑客让你的电脑变成“僵尸”
互联网就像一座城市,虽然不同凡响,但也充满了危险。在这样一座网络城市里,你会发现人们几乎都变成了另一个样子——甚至有时连你自己都如此。许多人变得粗俗无理了,而尤以电脑黑客最为可恶。他们能秘密地潜入受害者的电脑,对它进行远程操控:而受害的用户也许对此一无所知。当黑客利用该用户的电脑发送大量的垃圾邮件或者攻击人家的网页时, 相似文献
7.
8.
9.
10.
电子邮件功能是INTERNET上的最基本、最广泛的应用功能,也是学校、企事业单位建立自己网站所需要的最基本功能,也是校园办公初级阶段的基本应用和重要手段。但是,人们在使用过程中逐渐发现,电子邮件在给出人带来方便的同时,也引出一些问题,比如如何选择邮件系统.垃圾邮件、病毒邮件的危害,信息安全,服务扩展等。本文将从校园办公中对电子邮件的要求,对各种电子邮件手段进行比较,寻找一种适合在学校办公中使用的邮件系统。 相似文献
11.
12.
13.
由于电子邮件具有快捷、方便、价廉等诸多优点,使用它来作为常用通讯手段的人越来越多了。与此同时,它的负面影响也日益显现,其中最主要的一项,就是所谓“垃圾邮件”。当前垃圾邮件已经成为国际上公认的网络公害,精神污染,恰如过街老鼠,陷入了人人喊打的境地。然而对垃圾邮件的了解究竟有多少,恐怕就因人而异了。下面,就让我们来揭开垃圾邮件的黑盖子,将其暴露于光天化日之下,看看里面到底都是些什么样的货色吧! 相似文献
14.
人们常说“世界真小”,但究竟小到什么程度?多少年来世界各国专家都想拿出一个能说服人的答案。如果说无论是一位澳大利亚警察、一位挪威兽医或是一位爱沙尼亚档案员,这些和你八竿子打不着的人,你都能辗转和他们联系上,你相信吗?这可不是凭空杜撰,美国科学家利用当今最时髦的互联网技术做了一项实验,结果证实了这一点:只要通过电子邮件的六次信息“接力”传递,一个人就可以同世界另一端的陌生人联系上。 相似文献
15.
运用博弈论的原理和模型,建立电子邮件用户和电子邮件发送企业的关系,引入政府的管理因素和用户的触发策略,对如何促进许可电邮营销、抑制垃圾邮件进行了深入的分析。指出降低许可邮件发送的费用,提高电邮用户满意度以及加强政府的管制对促进许可邮件的发展具有重要意义。 相似文献
16.
17.
简要介绍了Exchange server 2003主要因素:1业务需要,2管理需要,3安全性。SMTP虚拟服务器的配置:1介绍SMTP:SMTP虚拟服务器本质上是一个SMTP堆栈(既接收电子邮件也充当发送电子邮件的客户端的进程或服务器)。每个SMTP虚拟服务器都代表服务器上一个SMTP服务实例。因此,一个物理服务器可以驻留多个虚拟服务器。2创建SMTP连接器:使用下列过程创建并配置连接器后,SMTP连接器即可向Internet发送邮件。但是,这些过程未涵盖连接器的所有配置设置。若要控制连接器如何将邮件传递到Internet,还有其他配置设置。3SMTP虚拟服务器的访问。 相似文献
18.
19.
20.
吴越 《大科技.科学之谜》2013,(2):22-23
世界上有那么一些人,他们具有超强的记忆,而且记忆不会随着时间而"褪色"。2000年6月的一天,美国加州大学的记忆专家詹姆斯·麦克格夫收到一封令人难以置信的电子邮件。发信人是一位名叫普莱丝的34岁家庭主妇。她声称她拥有 相似文献