自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(96)
  • 收藏
  • 关注

转载 一个故事(转载)

很久很久以前,在一个香火很旺的寺庙里,有一只染上了佛性的蜘蛛。有一天,佛从天上路过,看见了这个香火很旺的寺庙,佛来到了这个寺庙里,看见了那只蜘蛛,佛问:“蜘蛛,你知道什麽是这个世界上最值得珍惜的吗?” ??  蜘蛛回答:“得不到...

2007-12-14 21:50:55 138

转载 睡眠与养生[转载]

所以,根据医学和我的体验、观察,一个人真正睡着觉最多只有两个钟头,其余都是浪费时间,躺在枕头上做梦,没有哪个人不做梦。至于醒来觉得自己没有做梦,那是因为他忘记了。通常一个人睡两个钟头就够了,为什么有人要睡七、八个钟头?那是你赖床...

2007-11-26 12:51:12 207

转载 还原巴菲特的部分真相(中)

还原巴菲特的部分真相(中) 编者按:我刚刚在信箱中收到了“一抛就涨”的来信,他介绍自己是Value的老订户,全文近2万字。我粗粗看了一遍,有意思。我得好好研究一下,也希望Value的读者和朋友看看,值得讨论。张志雄2007-11...

2007-11-14 09:27:45 327

转载 海瑞——一个奇特的人

海瑞——一个奇特的人公元1514年,海南琼山一个贫穷的家庭中,海瑞先生诞生了,当时正是历史上最富传奇色彩的正德皇帝当政年间,当然了,对于这个家庭而言,谁当皇帝并不重要。他们要关心的只是如何养活这个孩子。海瑞的童年实在很不幸福,三...

2007-11-09 16:07:27 127

转载 王阳明的一生

 纵观王阳明的一生,作为军事家和政治家,立下不世之功,彪炳史册;作为思想家,开创儒学新天地,成为一代“心学”宗师。正如梁启超对王阳明的评价:“他在近代学术界中,极其伟大,军事上政治上,亦有很大的勋业。”但他的一生,又坎坷波折,历...

2007-11-09 12:03:51 160

转载 农民卖猪

农民卖猪 一男赶集卖猪,天黑遇雨,20头猪未卖到,到一农家借住。少妇说:“家里只有一人不便。”男求:“大妹子,住了给猪一头”女:“好吧,但家只有一床”。男:“我也到床上睡,再给猪一头”。女同意。半夜男和女商量。“我到你上面睡怎样...

2007-11-08 10:58:03 68

转载 证监会:A股H股互换是“曲解报道”

证监会:A股H股互换是“曲解报道” 证监会:A股H股互换是“曲解报道” 文章来源:第一财经日报 日期:2007年10月19日 02:05 http://www.china-cbn.com   屠光绍表示,股指期货推出条件已经比较...

2007-10-22 09:08:30 135

转载 印度股市暴跌 投资人三天损失逾千亿美元

印度股市暴跌 投资人三天损失逾千亿美元 新闻来源: 中评社 于October 20, 2007 23:24:28 敬请注意:新闻取自各大新闻媒体,新闻内容并不代表本网立场!据印度半官方新闻信托社今天引述市场估计,为抑制股市狂飙窜...

2007-10-22 09:07:59 135

转载 谁让巴菲特在中石油少赚60亿 连续减持三真相

谁让巴菲特在中石油少赚60亿 连续减持三真相 新闻来源: 华夏时报 于October 21, 2007 06:11:35 敬请注意:新闻取自各大新闻媒体,新闻内容并不代表本网立场!谁让巴菲特在中石油少赚60亿?   减持真相是国...

2007-10-22 09:06:13 89

转载 全球富有经验的IT工作者和IT管理者待遇排行榜

全球IT人待遇排行榜——真好笑 【CSDN 11月18日消息】国际消息 资深并富有经验的IT工作者和IT管理者在全球不同国家和地区的待遇有何不同?当地时间本周二公布的一份调查表明,瑞士是待遇最高的国家,美国排名第六,中国的北京和...

2007-10-19 13:34:51 60

转载 电脑程序员侵吞46名储户12万元

电脑程序员侵吞46名储户12万元 电脑程序员侵吞46名储户12万元http://www.sina.com.cn 2007年10月19日08:13 法制日报   本报记者 潘从武 吴亚东  一个冬日的夜晚,新疆维吾尔自治区乌鲁木齐...

2007-10-19 13:28:26 81

转载 宋朝国力超强:拥有古代防护最好的重装步兵

宋朝国力超强:拥有古代防护最好的重装步兵 虽然宋代给后世的印象是重文轻武。但鲜为人知的是,宋朝拥有中国古代防护最好的重装步兵。 在宋代,欧洲锁子甲的重量不过15公斤,15世纪时的哥特式全身甲也只有20公斤。虽然17世纪最重的盔甲...

2007-10-19 13:27:51 376

转载 实施ERP的困难在于BPR(转自计算机世界网 )

实施ERP的困难在于BPR(转自计算机世界网 ) 反对ERP的人首先反对的是BPR,然后才是ERP。 天津大学 周玉清 刘伯莹 ERP和BPR是相互独立地发展起来的。但现在,它们走到了一起。 ERP发展到今天,其内涵已相当丰富。...

2007-10-19 13:11:33 111

转载 北京奥运会开闭幕式预算为1亿美元

北京奥运会开闭幕式预算为1亿美元 作为全球四大会计师事务所之一的普华永道成为北京2008年奥运会会计服务供应商,也是目前唯一一家为此届奥运会提供会计服务的供应商。  按照合约规定,普华永道将为北京2008年奥运会和残奥会、北京奥...

2007-10-19 13:09:37 378

转载 商务部副部长:政府要加强对沐浴业扶持

商务部副部长:政府要加强对沐浴业扶持 商务部副部长:政府要加强对沐浴业扶持http://www.sina.com.cn 2007年10月18日23:57 华龙网  本报讯 (记者 罗强)截至目前,全国的沐浴、浴足企业有15万家,...

2007-10-19 13:03:57 90

转载 自我防护Web站点和恶意链接的方法(转)

  当您在 Microsoft Internet Explorer、Microsoft Outlook Express 或 Microsoft Outlook 中指向某个超链接时,相应的 Web 站点的地址通常显示在窗口底部的状...

2007-08-08 15:01:16 265

转载 深入挖掘Windows脚本技术(转)

  前言   本文讲述一些Windows脚本编程的知识和技巧。这里的Windows脚本是指"Windows Script Host"(WSH Windows脚本宿主),而不是HTML或ASP中的脚本。前者由Wscript或Csc...

2007-08-08 15:00:18 102

转载 提高IE和Email的安全性的四步骤(转)

  恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软IE浏览器,Outltlook和Outlook Expr...

2007-08-08 14:59:41 345

转载 菜鸟动手寻找机器中的“木马”(转)

菜鸟动手寻找机器中的木马[@more@]  1、集成到程序中   其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务...

2007-08-08 14:59:12 138

转载 安全的第一步合理配置防火墙综述(转)

  今天我们所处的信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。每一次网络病毒的攻击,都会让家庭用户、企业用...

2007-08-08 14:58:44 71

转载 防御系统之正确评估安全威胁(转)

防御系统之正确评估安全威胁[@more@]  正确评估安全威胁   当得知网络正在遭受利用漏洞的蠕虫的攻击时,网管员应该怎么办?是不必理睬还是立即测试并安装补丁?无论怎样,正确做出判断是及时阻断攻击的前提。      在企业网面...

2007-08-08 14:57:15 162

转载 圾邮件技术的三道"坎"(转)

  垃圾邮件出现在10年前,反垃圾邮件技术及其应用则相应开始于上个世纪末尾。经过了多年的发展,反垃圾邮件技术有了很大的进步,可是垃圾邮件却反而有越演越烈之势。要彻底解决垃圾邮件问题,显然反垃圾邮件技术是根本保证,可是成熟的技术究...

2007-08-08 14:55:53 114

转载 走出陷阱---Top20清单帮你确定安全基准点(转)

  在每周约50种新漏洞被披露、一年约2500种新漏洞被发现的前提下,网管员面临着巨大的工作压力:应该关注哪些漏洞,应该给哪些系统打补丁。美国系统网络安全协会(SANS)日前发布了最值得关注的2004年度核心软件的漏洞清单(To...

2007-08-08 14:55:47 88

转载 网络病毒基本入门---概念解析(转)

  了解病毒   目前所知已有数万病毒存在,而且每天还有更多的病毒被制造出来。计算机病毒曾经普遍存在于DOS 或Windows 环境中,但今天的病毒可以通过发掘企业网络中、电子邮件系统中和Web 站点中的漏洞而制造大的灾难。[@...

2007-08-08 14:54:40 408

转载 Windows自启动程序的十大藏身之所(转)

  Windows启动时通常会有一大堆程序自动启动,不要以为管好了“开始→程序→启动”菜单就万事大吉,实际上,在Windows XP/2K中,让Windows自动启动程序的办法很多,下文告诉你最重要的两个文件夹和八个注册键。[@...

2007-08-08 14:53:19 64

转载 选购防火墙时应避免的4个误区(转)

选购防火墙时应避免的4个误区[@more@]  1、喜欢具有较高性能的ASIC芯片支持的防火墙。但由于防火墙的技术在不断更新发展,ASIC芯片防火墙往往缺乏持续的升级能力和相互兼容能力,无法保护投资和对新功能的及时支持。    ...

2007-08-08 14:52:05 78

转载 选购防火墙时需要关注的5个性能(转)

选购防火墙时需要关注的5个性能[@more@]  1、作为网络安全产品的防火墙,存在的价值就在于提高用户网络的安全水平,因此防火墙必须能够抵抗针对防火墙本身和被保护网络的攻击。      2、可管理性是指提供最终用户方便地配置、...

2007-08-08 14:51:37 252

转载 网关防毒产品选购建议与分析(转)

  需求决定市场。网关防毒也正是在这样的背景下有了生存的意义,也正是因为看准了网关防毒的重要意义和良好的市场前景,很多知名杀毒软件厂商都迅速推出了各自的网关级防毒产品。面对众多的网关防毒产品,用户该如何去选择呢?从用户的角度来看...

2007-08-08 14:51:28 76

转载 网络安全隐患首先要改变杀毒意识与习惯(转)

  随着网络安全形势日益严峻,最近网络安全问题成为人们关注的热门话题。不久前,由3721在全国范围内发起一项名为“全民体检周”公益活动,具体由3721提供系统全面检查工具,用户可以通过简单明了的数据清单,详细了解自己的电脑安全状...

2007-08-08 14:50:40 109

转载 巧妙清除Win2000/XP登录密码的方法(转)

  对系统管理员来说,不慎忘记Windows 2000/XP的登录密码是一件非常痛苦的事情,以前还可以利用一下输入法漏洞,但Windows 2000 SP2早已将这一漏洞补好,当然你可以用ERD Commander或O&0 Bl...

2007-08-08 14:50:30 288

转载 WindowsNT安全性API简介(转)

  安全性在操作系统中应该是相当容易实现的,对吗?就是说,为任意对象指定某个安全级别所需要做的所有工作只是一个简单的函数调用,例如GrantAccessTo或者DenyAccessTo,对吗?   [@more@]  不幸的是,...

2007-08-08 14:20:58 156

转载 介绍微软一个罕为人知的无敌命令(转)

介绍微软一个罕为人知的无敌命令[@more@]  问:怎么才能关掉一个用任务管理器关不了的进程?我前段时间发现我的机子里多了一个进程,只要开机就在,我用任务管理器却怎么关也关不了      答1:杀进程很容易,随便找个工具都行。...

2007-08-08 14:20:27 76

转载 攻防实例:以毒攻毒IISBanner伪装(转)

攻防实例:以毒攻毒IISBanner伪装[@more@]  由于IIS的先天不足,所以很容易被入侵者识别出系统的类别。不信?你不妨telnet到一台装有IIS的系统上,然后输入一个get,看看出现了什么?如图1所示,系统毫无保留...

2007-08-08 13:49:19 114

转载 防火墙三大体系架构前景分析(转)

  赛迪顾问的统计分析显示,2004年以来,防火墙市场依然保持了高速的增长,仅第2季度,防火墙市场在整个网络安全市场的份额高达40%以上。      在现有的x86、NP、ASIC架构的防火墙产品中,谁将成为市场的主流?三大架构...

2007-08-08 13:48:55 511

转载 安全教程——使用Windows防火墙十问答(转)

安全教程——使用Windows防火墙十问答[@more@]  问:我使用不同的 Windows 版本,怎么办呢?      答:Windows XP 前的 Windows 版本不含内建防火墙。如果计算机用的是旧版 Windows...

2007-08-08 13:48:54 142

转载 最新入侵者攻击方式的四种趋势浅析(转)

  从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。[@more@]     趋势一:攻击过程的自动化与攻击工具的...

2007-08-08 13:47:28 437

转载 深入浅出认识IP地址的真正含义(转)

  不管是学习网络还是上网,IP地址都是出现频率非常高的词。Windows系统中设置IP地址的界面如图1所示,图中出现了IP地址、子网掩码、默认网关和DNS服务器这几个需要设置的地方,只有正确设置,网络才能通,那这些名词都是什么...

2007-08-08 13:44:33 158

转载 系统故障解析:Windows异常处理流程(转)

  先来说说异常和中断的区别。中断可在任何时候发生,与CPU正在执行什么指令无关,中断主要由I/O设备、处理器时钟或定时器等硬件引发,可以被允许或取消。而异常是由于CPU执行了某些指令引起的,可以包括存储器存取违规、除0或者特定...

2007-08-08 13:43:59 286

转载 三步让你全面制伏网页恶意代码(转)

  前两天一个朋友打电话求助我,说自己电脑中了毒,每次开机就自动打开一个色情网站,而且时时弹出很多窗口,并反复强调自己的清白,计算机这种样子也不好意思让单位的人帮忙修理。朋友所称的情况就是中了网页恶意代码病毒,对了网页恶意代码...

2007-08-08 13:43:18 68

转载 盖茨:2004年微软在安全领域的努力和成绩(转)

  技术天地:本文来自比尔?盖茨的一封公开信,全文如下:[@more@]     恶意软件代码已经存在了数十年,但是只在最近几年,由于互联网、高速网络连接和数以百万台新式计算机设备的出现,组成了真正意义上的全球网络,病毒和“蠕虫...

2007-08-08 13:37:41 136

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除