至顶网知识库频道安全-最新文章列表
Sybase数据库安全性控制策略

Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。...详细

安全性数据库Sybase

了解交换机漏洞 保护网络核心

交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。本文介绍了利用交换机漏洞的五种攻击手段:VLAN跳跃攻击、生成树攻击、MAC表洪水攻击、ARP攻击、VTP攻击。...详细

交换机漏洞

如何恢复只有完好数据文件的Oracle数据

本文介绍了恢复只有完好数据文件的Oracle数据的方法。...详细

数据恢复ORACLE

恢复数据库Oracle 10g全过程

本文介绍了恢复数据库Oracle 10g全过程。...详细

Oracle 10g

如何防治Access数据库的宏病毒

保持防病毒软件随时更新非常重要。新病毒每天出现,防病毒厂商也通过网络、BBS等 载体不断推出最新的病毒资料库和软件,所以一个重视安全的用户,应当保证一个合适的频率不断更新自己的防病毒软件,不与不可靠的人或系统共享数据库,不从网络上下载或使用来历不明的Access数据库,是有效防治Access病毒的方法。...详细

宏病毒数据库Access

赛门铁克反病毒产品的基本防护技巧建议

本文介绍了赛门铁克反病毒产品的基本防护技巧。...详细

防护技巧反病毒赛门铁克

诺顿杀毒软件的使用技巧

诺顿在发现病毒时的处理有4种方式:隔离、修复、删除、不操作。隔离:看到隔离就应该放心了、这不是没有杀掉病毒,而是将带有病毒的文件移动到了隔离区,这样病毒就不能搞破坏了,只有诺顿杀毒程序可以访问这些被隔离的文件.用户可以在隔离区内。修复:这是最好的处理结果,诺顿成功的从文件中分离并清除了病毒代码。删除:带有病毒代码的文件己经被诺顿删除,不会搞破坏了。不操作:这是比较麻烦的,诺顿无法对带有病毒的文件进行任何操作,主要的原因是病毒程序正在运行,且进程为系统关键进程,无法通进中止进程来杀毒。...详细

杀毒诺顿

Windows Vista系统安全信息的维护

IE 7里有一个Security Status Bar,金色锁的图标能更突出的显示。更重要的是,点击锁的图标就能查看站点的数字证书信息。可别小看数字证书,它不仅是一个第三方组织提供的安全证明, 而且还提供密码加密来保证信息的安全传输。如果站点安全性较高,Security Status Bar就会显示一个金色的背景图片,反之如果站点的证书里有不安全的信息,显示的就是红色的背景。用颜色提示就好像红绿灯一样,很显眼也很有效。URL显示保护也是IE 7的一个新性能。...详细

IE 7Windows Vista

Sybase数据库的安全性控制策略

Sybase数据库为开发者提供了有效的安全性控制策略,既注重数据访问的安全性和 监督用户的登录,又兼顾了用户在使用数据时对速度的要求。Sybase中的安全性是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层 设防。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数 据存取的视图和存储过程,在数据库与用户之间建立一道屏障。...详细

数据库Sybase

互联网协会传授4招反垃圾邮件

中国互联网协会向网友传授了反垃圾邮件“四板斧”,其中一招便是要“沉默是金”,和慎用“自动回复”。本文将为大家介绍互联网协会为代价传授的4招反垃圾邮件。...详细

反垃圾邮件

MySQL数据库中部分数据损坏恢复过程

本文将为大家介绍MySQL数据库中部分数据损坏恢复过程。...详细

数据恢复MySQL

无线入侵检测系统

无线入侵检测系统同传统的入侵检测系统类似。但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。无线入侵检测系统未来将会成为无线局域网中的一个重要的部分。虽然无线入侵检测系统存在着一些缺陷,但总体上优大于劣。无线入侵检测系统能检测到的扫描,DoS攻击和其他的802.11的攻击,再加上强有力的安全策略,可以基本满足一个无线局域网的安全问题。...详细

无线入侵检测

多层次访问控制技术与策略深入研究

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。...详细

访问控制

网络数据加密的三种技术

对于在两个网络节点间的某一次通信链路, 链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密), 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。节点加密要求报头和路由信息以明文形式传输, 以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。...详细

加密网络数据

测试你的杀毒软件是否好用

本文介绍了测试杀毒软件是否好用的方法。...详细

杀毒软件

杀毒软件的杀毒原理

特征代码法被早期应用于SCAN、CPAV等著名病毒检测工具中。国外专家认为特征代码法是检测已知病毒的最简单、开销最小的方法。将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,因而可以发现文件是否感染,这种方法叫校验和法,它既可发现已知病毒又可发现未知病毒。利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。...详细

原理杀毒软件

Windows 安全诊所:清除间谍软件上篇

所有人都面临间谍软件的威胁,特别是普通的网络用户。这些网络用户总是很快地点击弹出式对话框,按提示安装软件,接受垃圾邮件的馈赠或者浏览恶意的网站。最佳的预防措施就是对最终用户进行教育。但是,对于大多数人来说,这个事情已经太晚 了,间谍软件已经在Windows工作站中疯狂地蔓延开了。为了帮助你识别和修复各种类型的间谍软件的感染,你可以查看一下如下的情况。在做出诊断和介绍 三个Windows安全专家讲的课程之后,我们还将介绍一些用户的投诉。你将发现,每一个专家对一个问题都有一个独特的解决方案。...详细

间谍软件Windows

Windows 安全诊所:清除间谍软件下篇

文中提出的防御间谍软件的八项措施。Windows补丁一发布就要立即使用。企业防火墙和基于本地软件的防火墙必须能够保护每一台计算机。IE浏览器的设置必须是非常安全的。每台计算机至少安装两种间谍软件清除工具,如Spybot - Search & Destroy和Ad-Aware。应该安装Javacool软件公司的SpywareBlaster软件,以阻止已知的恶意ActiveX控件在每一台计算机上运行。每一台计算机应该安装一个好的杀毒软件。杀毒软件、SpywareBlaster和间谍软件清除程序必须不断更新新的恶意软件的定义。创建一个互联网安全使用行为规范的指南。...详细

间谍软件Windows

电脑木马查杀大全

本文介绍了可以通过检查网络连接情况、查看目前运行的服务、检查系统启动项、检查系统帐户来查看电脑有没有被装了木马。如果检查出有木马的存在,文中给出了清除木马的方法。并推荐了LockDown、The Clean、木马克星、金山木马专杀、木马清除大师、木马分析专家等查杀木马的工具。...详细

查杀木马

H3C SecPath F100系列防火墙应用方案

本文是H3C SecPath F100系列防火墙应用方案,文中分别介绍了防火墙应用方案和防火墙结合VPN应用方案。...详细

VPNH3C防火墙SecPath F100

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce