naihet
码龄15年
关注
提问 私信
  • 博客:12,426
    12,426
    总访问量
  • 8
    原创
  • 502,027
    排名
  • 7
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2009-10-30
博客简介:

负是非的专栏

查看详细资料
个人成就
  • 获得7次点赞
  • 内容获得1次评论
  • 获得18次收藏
创作历程
  • 8篇
    2009年
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

选择合适的查毒时机

在KV的“江民杀毒软件方案编辑器”中有一个“扫描目标”选项卡.我们可以把“解压检查”取消,因为软件检查压缩包的耗时非常长。即使压缩包中有病毒,病毒也不会发作,当把病毒解压出来的时候也会被实时监控检测到,对系统安全不会构成威胁。基于同样的道理,我们还可以在“文件过滤”选项中,增加一些扫描排除文件类型,如ISO镜像文件,MPG、AVI等视频文件,MP3等音频文件,JPG等图像文件,这些文件在电脑中为数
原创
发布博客 2009.12.26 ·
354 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

从菜鸟

我自己在学习编程的过途中有的几个疑问,1)什么编程语言我需要学。 2)学多少种才算可以。最后通过我自己学习感受和对其他编程高手(主要是新闻组)的请教,我认为找到了满意我的答案。抛砖引玉,做个参考吧。  对于初学者,我建议从 python 开始学。因为它在语言设计上很整洁,帮助文件也很全面。而且也是 object-oriented (O-O),尽管我把它作为一个初学者开始的语言,并不代表
原创
发布博客 2009.12.21 ·
380 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

使用网银会遇到五大高风险

据《北京晚报》报道,中国金融认证中心副总经理曹小青表示,网络银行使用的“软证书”存在安全风险。据称,利用网络银行对外转账,数字证书是不可缺少的。这种证书分两类,一类存放在类似优盘的USBKey中,俗称“硬证书”,另一类存在电脑里,叫做“软证书”,后者成本低使用方便,更受普通个人用户的青睐。不过,这种证书有一个缺点,那就是不强制用户设置口令,如果多人共用一台电脑,危险增加就是不言自明的了。“
原创
发布博客 2009.12.21 ·
1341 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

关于如何成为一名黑客

在吧里那么长时间了,有很多人有这样的疑问,说到底如何成为一名黑客呢? 或者我很想学习黑客技术,可我该如何起步呢?能不能给说得详细点的流程? 在这里我原本不想废话太多的,但看到很多的朋友对此感到很迷茫,很需要有一个明确的回答,那么,今天,我就以这个问题给大家分析一下. 第一、你得明白黑客两个字的官方解释是什么。 如果这个问题你答不上来,那我建议你上百度,搜黑客的含义。
原创
发布博客 2009.12.21 ·
655 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

手把手教你成为黑客高手

手把手教你成为黑客高手     首先好吧,我承认是我标题党,不过我所说的绝对是让你成为纵横网络或软件的一员的成功之路.那么如何成为一个计算机高手呢,个人认为有一下几点.   1.永远不要相信什么教你成为黑客,包教包会或之类的教程,更不要去购买所谓的盗号软件之类的东西.     2.开始了解Windows操作系统,注:是了解,没必要精通,了解就是让你知道CMD都有什么
原创
发布博客 2009.12.21 ·
3098 阅读 ·
6 点赞 ·
0 评论 ·
16 收藏

浅谈TCP扫描与SYN扫描与FIN扫描

哈哈,今天心情好啊,对这个扫描的问题发发牢骚...这个扫描呢,目前来说,我自己常用的就是TCP或SYN方式的扫描,这个FIN扫描倒不常用,它也被称为秘密扫描.下面就这三种方法来小小的探讨一下,不对的地方还请多多指教!一:TCP扫描相对来说是速度比较慢的一种,为什么会慢呢?因为这种方法在扫描的时候会从本地主机的一个端口向目标主机的一个端口发出一个连接请求报文段,而目标主机在收到这
原创
发布博客 2009.12.21 ·
5147 阅读 ·
1 点赞 ·
1 评论 ·
4 收藏

木马攻防3

  自从木马诞生至今已经出现了多种类型,要想给所有的木马来一次完全的列举和说明是不可能的了。它们往往是很多种功能的集合品,甚至又很多从未公开的功能在一些木马中也广泛地存在着。尽管如此,给木马做一个简单的分类,对于电脑学习者来说也是有必要的。 1.远程控制木马   这种木马是数量最多、危害最大,同时也是知名度最高的木马,它可以让攻击者完全控制被感染的电脑。攻击者可以利用它完成一些甚至连计算机管理员本
原创
发布博客 2009.11.05 ·
501 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

木马攻防2

 木马的定义和结构已经说完了,这个是非常简单的,相信大家知道了吧。现在我说说木马的特点。   自从木马出现以来,到现在已经出现了很多种类,但是所有的木马都具有以下几个基本的特点。 1.隐藏性   木马是一种病毒,它必须隐藏在用户系统之中并尽可能不被用户发现。通常在局域网之间的控制软件运行的时候,客户端与服务端连接成功之后,客户端计算机上会出现一些提示信息。而木马类的软件的服务器端在运行的时候会运用
原创
发布博客 2009.11.03 ·
403 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏