网络知识
文章平均质量分 66
ucshng
这个作者很懒,什么都没留下…
展开
-
2010年SD2C软件开发大会圆满结束 媒体报道及相关
<br />中国计算机行业网 <br />在“云计算”分会场,来自于英特尔亚太研发中心的高级软件工程师张银奎用诙谐直白的语言,深入技术底层,重点介绍云计算的技术优势,以及支撑云计算的三大主要技术(互联网、虚拟化和网格计算)中的虚拟化技术。<br />千名管理者SD2C 2010纵论技术大势 中国开发者迎来黄金十年 <br />http://www2.ciw.com.cn/h/2562/365473-20002.html<br />cio360 <br />2010年12月9日-10日,业界期盼已久的年度收官原创 2010-12-16 16:05:00 · 2112 阅读 · 0 评论 -
让你摆脱莫名黑客网络攻击的十大高招
现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 一、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,原创 2007-06-05 16:43:00 · 1014 阅读 · 2 评论 -
学会用 VC++ 动态链接库编写 DLL 木马
DLL在程序编制中可作出巨大贡献,它提供了具共性代码的复用能力。但是,正如一门高深的武学,若被掌握在正义之侠的手上,便可助其仗义江湖;但若被掌握在邪恶之徒的手上,则必然在江湖上掀起腥风血雨。DLL正是一种这样的武学。DLL一旦染上了魔性,就不再是正常的DLL程序,而是DLL木马,一种恶贯满盈的病毒,令特洛伊一夜之间国破家亡。 DLL木马的原理 DLL木马的实现原理是编程者在DLL中包含木马程序原创 2007-06-07 04:30:00 · 841 阅读 · 0 评论 -
Google员工发飙 “黑客日”美味书签被黑
就在“电脑黑客”几乎要成为可敬的褒义词时,它终于有机会以全球老派黑客的名义重新为自己正名。那是发生在“雅虎黑客日”(Yahoo Hack Day)上的事,为此我们还得感谢雅虎的竞争对手呢。 在过去几年来,雅虎一直为公司的工程师们举办“雅虎黑客日”的活动。在这一天里,工程师们放松心情不用工作,而是将各种奇思怪想用程序体现出来,并向同事们展示。雅虎表示,举办黑客日的目的并不想要工程师们拿出成熟的产原创 2007-06-05 16:57:00 · 697 阅读 · 0 评论 -
世界四大杀毒软件
引自陈十三哥的话,大概描述了目前世界四大软件各自的特点 卡巴就好象西毒,凶猛强悍,神功盖世,对敌决不留情,出手狠辣,招招夺命,绝少失手,不愧为一代枭雄,但毕竟练的不是纯正内功,容易走火入魔,导致系统出问题。 麦咖啡就象东邪,玉树临风,俊朗潇洒,对敌招式繁多,机关重重,杀伐决断从不迟疑,为江湖第一机智聪明之人,但因其心机太深,令人难以掌握。 诺顿就象南帝,雍容华贵,稳沉厚重,胸怀博大,练的是原创 2007-06-05 16:54:00 · 1656 阅读 · 0 评论 -
proftpd详细配置
然后新建两个用户:ftp和ftpadmin,home目录都是/home/ftp 下面是proftpd的配置文件,比较全面的配置 # cat /usr/local/etc/proftpd.conf ------------------------------------------------------------------------- ServerName "babydragon原创 2007-05-29 16:59:00 · 536 阅读 · 0 评论 -
怎样手动删除你电脑中的木马程序
病毒存在的方式无非两种exe文件和dll文件,其它形式都是衍生出来的,jpg病毒也只是藏身于jpg中的exe文件。exe方式是最常见的病毒,这种病毒有两加载的方式,小病毒通常在HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion /Run 添加键值以达到自己随系统启动的功能(这种病毒以进程形式存在,在任务管理其中可以看到),所以查杀原创 2007-05-22 19:20:00 · 735 阅读 · 0 评论 -
网络管理员如何面对病毒
企业网越大,其中的工作站遭到病毒袭击的可能性也越大。尤其是那些连在互联网上或与客户和用户联系密切的企业网。 在一个企业网环境中发生病毒感染事件后果是灾难性的,因为要查毒杀毒,许多服务不得不关闭,由此会导致巨大损失。如果问题发生在一个局域网而不是一个没有连在网络上的机器上,则问题会更复杂,更严重,因为病毒会轻易的在一个个连接着的计算机中传播。 对于网管们来说,最基本的是知道在发生病毒袭击前后原创 2007-05-22 19:18:00 · 537 阅读 · 0 评论 -
40种网站设计常用技巧
1. oncontextmenu="window.event.returnValue=false" 将彻底屏蔽鼠标右键no 可用于Table2. 取消选取、防止复制3. onpaste="return false" 不准粘贴4. oncopy="return false;" oncut="return false;" 防止复制5. IE地址栏前换成自己的图标6. 可以在收原创 2007-05-20 20:23:00 · 345 阅读 · 0 评论 -
网络互联OSI参考模型网络互联设备网络拓扑结构网络互联方式网络连接的一个实例
OSI参考模型 在计算机网络产生之初,每个计算机厂商都有一套自己的网络体系结构的概念,它们之间互不相容。为此,国际标准化组织(ISO)在1979年建立了一个 分委员会来专门研究一种用于开放系统互联的体系结构(Open Systems Interconnection)简称OSI,"开放"这个词表示:只要遵循OSI标准,一个系统可以和位于世界上任何地方的、也遵循OSI标准的其原创 2007-05-17 19:51:00 · 7192 阅读 · 1 评论 -
局域网连接设备
局域网连接设备 集线器 集线器(HUB)是对网络进行集中管理的最小单元,像树的主干一样,它是各分枝的汇集点。HUB是一个共享设备,其实质是一个中继器,而中继器的主要功能 是对接收到的信号进行再生放大,以扩大网络的传输距离。正是因为HUB只是一个信号放大和中转的设备,所以它不具备自动寻址能力,即不具备交换作用原创 2007-05-17 19:46:00 · 1388 阅读 · 0 评论 -
应对恶意网站 IE常见的故障解决办法
如果问这样一个问题:一般大家在使用电脑时最频繁打开的程序是什么?你可能会回答是QQ,FlashGet或者Word。其实经过统计,大家最经常使用的还是 Internet Explorer,也就是微软的浏览器。可偏偏就是这个与人们最为密切的软件,却经常出现令人头痛的故障。不说本身由于脆弱而经常出现Internet Explorer发出错误需要关闭等问题,现在又经常被病毒木马、流氓插件、广告软件等劫持,原创 2007-06-05 16:44:00 · 735 阅读 · 0 评论 -
危险无处不在 账号防盗防骗的小经验
最近盗号很猖獗,大家一定要小心看管自己的账号!这里有一些小技巧希望大家能注意下。 1、公共场所上网、下机前,务必重起电脑 相信现在网吧电脑都100%安装了还原系统,重起电脑基本可以杜绝菜鸟级别的盗号手段。 2、上网过程中,坚决不打开别人发你的不明链接 记得有一次,正跟玩魔力的朋 友QQ聊天。他莫名其妙的让我去某网址看照片。我正犹豫的时候,他紧接着发过来原创 2007-06-05 16:47:00 · 481 阅读 · 0 评论 -
xp本地策略
Windows XP的配置工具相当完善,它隐藏在你的系统之中,但很多人并不知道它的存在。它的名字叫做本地组策略编辑器,或者简称为Gpedit。要调用该编辑器,选择“开始”→“运行”菜单,键入命令:gpedit.msc,就可以打开组策略编辑器,现在无需借助注册表你就可以修改Windows XP中的许多功能特征,让你的系统充满个性。“组策略”的功能真的非常强大,现在许多系统调整不再需要编辑注原创 2007-06-05 18:19:00 · 799 阅读 · 0 评论 -
当黑客遇上菜鸟
黑客:我控制了你的电脑 小白:怎么控制的? 黑客:用木马 小白:。。。。。。在哪里?我没看不见 黑客:打开你的任务管理器 小白:。。。。。。。任务管理器在哪? 黑客:。。。。。你的电脑下面!! 小白:“我的电脑”里面没有啊 黑客:算了,当我什么也没做过 黑客:我已经控制了你的电脑 小白:哦 黑客:害怕了吧?!嘿嘿 小白:来的正好,帮我杀杀毒吧,最近我的机子毛病很多耶 黑客:。。。。。。 小白:你怎原创 2007-06-05 16:55:00 · 568 阅读 · 0 评论 -
网友奉献 十大流氓软件完全卸载方案
1.3721的卸载 首先,用3721自带的卸载功能卸载3721,但是这个3721网络实名插件是使用Rundll32.exe调用连接库的,系统无法终止Rundll32.exe进程,所以我们必须重新启动计算机,按 F8 进入安全模式(F8 只能按一次,千万不要多按!)之后,单击 开始 → 运行 regedit.exe 打开注册表,进入: HKEY_LOCAL_MACHINESOF原创 2007-06-05 16:45:00 · 1191 阅读 · 0 评论 -
明天你来自己做外挂
随着网络游戏的日益火爆,很多玩家都投身到游戏中。目前很多玩家都依赖于一些游戏的外挂程序来进行游戏。那么做一个游戏的外挂程序是否是一件很困难的事呢?回答是"否",诚然编写一些程序是需要一些基本知识的,所以我们想以最简单的语言来给你讲授编写外挂程序的一些技巧,一些方法,并提供给你一些基本的辅助工具,即使你是一个菜鸟,看了我们的教程,并技巧地使用我们提供给你的工具,你完全能够编写出一个完全属于你自己原创 2007-06-07 04:52:00 · 5326 阅读 · 6 评论 -
网管和黑客的糗事
被自己人杀宕的服务器: 有个网管把系统管理员密码设置很长很乱,乱到自己都不记得,只好记小本上,然后装了个木马病毒,直接用木马病毒远程登陆和操作服务器。公司来了新网管,他给新网管一个木马管理端让新网管去维护服务器,新网管按以前工作习惯,上手第一件事就是先给服务器杀毒,然后……后来服务器宕了,想重启时,新网管发现手里的管理端失灵了,惊问咋回事,老网管问明新网管做过的操作,心中大恨,密码本当天居然随换洗原创 2007-06-05 16:57:00 · 952 阅读 · 0 评论 -
如何用Shell病毒技术感染Linux脚本程序
主要的shell病毒技术 ------------------- 当然,本文需要你至少了解linux shell编程的基础知识和一星点的病毒知识. ok!我们进入正题! 我们来看一个最原始的shell病毒,代码最能说明问题: --------------------------------------------------------- #shellvirus I for file原创 2007-06-05 16:54:00 · 967 阅读 · 0 评论 -
入侵中最常用的网络命令
*net user 查看用户列表 *net user 用户名 密码 /add 添加用户 *net user 用户名 密码 更改用户密码 *net localgroup administrators 用户名 /add 添加用户到管理组 *net user 用户名 /delete 删除用户 *net user 用户名 查看用户的基本情况 *net user 用户名 /active:no 禁用该用户原创 2007-06-07 04:48:00 · 2034 阅读 · 2 评论 -
一个简单的文件型病毒程序
; 简单病毒程序 ; ; 作者 : 稻香老农 http://www.5xSoft.com ; 类型 : 文件型 ; 发作时间: 星期二 ; 发作现象: 硬盘数据被坏 ; 感染对象: DOS 的 EXE COM 文件 ; 编译工具: MASM 6.0 , MASM 6.11 ; ; ************************************************ CODE SEGME原创 2007-06-05 16:50:00 · 1963 阅读 · 0 评论 -
Internet所提供的服务
Internet是一个涵盖极广的信息库,它存贮的信息上至天文,下至地理,三教九流,无所不包,以商业、科技和娱乐信息为主。除此之外, Internet还是一个覆盖全球的枢纽中心,通过它,您可以了解来自世界各地的信息;收发电子邮件;和朋友聊天;进行网上购物;观看影片片断;阅读网上 杂志;还可以聆听音乐会;当然,我们还可以做很多很多其他的事。我们可以简单概括如下功能:原创 2007-05-17 19:40:00 · 1959 阅读 · 0 评论 -
通过七个关键编程技巧得益于静态内容
K. Scott Allen本文讨论: •原创 2007-05-18 02:07:00 · 494 阅读 · 0 评论 -
网络适配器
网络适配器 网络适配器又称网卡或网络接口卡(NIC),英文名NetworkInterfaceCard。它是使计算机联网的设备。平常所说的网卡就是将PC机和 LAN连接的网络适配器。网卡(NIC) 插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。它的主要技术参数为带宽、总线方式、电气接口方式 等。它原创 2007-05-17 19:45:00 · 1344 阅读 · 0 评论 -
网络管理知识之网关篇
家都知道,从一个房间走到另一个房间,必然要经过一扇门。同样,从一个网络向另一个网络发送信息,也必须经过一道“关口”,这道关口就是网关。什么是网关 顾名思义,网关(Gateway)就是一个网络连接到另一个网络的“关口”。 按照不同的分类标准,网关也有很多种。TCP/IP协议里的网关是最常用的,在这里我们所讲的“网关”均指TCP/IP协议下的网关。 那么网关到底是什么呢?网关实质上是一个网络通原创 2007-05-15 21:29:00 · 700 阅读 · 0 评论 -
网络时代知识产权保护 铃声下载动了谁的奶酪
“我的家就在二环路的里边,这里的人们有着那么多的时间,他们正在说着谁家的三长两短,他们正在看着你掏出什么牌子的烟……”多年前,摇滚歌手何勇以一首传唱甚广的《钟鼓楼》打动了无数歌迷的心。 4月24日上午,38岁的何勇身着白色短袖衬衫,出现在北京市海淀区人民法院的原告席上。他坐在原创 2007-05-15 21:21:00 · 1190 阅读 · 0 评论 -
最新网页特效-时钟是在背景上显示
原创 2007-05-15 19:35:00 · 644 阅读 · 0 评论 -
雪花背景网页特效
var no = 12;var speed = 10;var heart = "">var flag;var ns4up = (document.layers) ? 1 : 0;var ie4up = (document.all) ? 1 : 0; var dx, xp, yp;var am, stx, sty;var i, doc_width = 800, doc_height = 600;原创 2007-05-15 19:41:00 · 922 阅读 · 0 评论 -
精彩的变色文字特效
/* This script was made by Erik. You can contact him me worfy@geocities.com or at my homepage www.geocities.com/Area51/Corridor/4090. I know that it doesnt look pretty in the source code, but tha原创 2007-05-15 19:39:00 · 642 阅读 · 0 评论 -
iptables 实例分析
前言 防火墙在校园内一直被认为陌晦高深,很少有系管师有勇气进行计划性的实验,基本上这份讲义也可以当成测试报告来阅读,是笔者秉持我不入地狱、谁入地狱的 精神,冒着生命危险,蛮干出来的成果,也藉此抛砖引玉,希望能带动国内能力高于笔者许多的众家高手,一起来进行有利于校园网络的公益研究! 一、什么是防火墙 防火墙是一套能够在两个或两个以上的网络之间,明显区隔出实体线路联机的软硬件设备组合。被区原创 2007-05-16 17:47:00 · 817 阅读 · 0 评论 -
解决squid 客户端多 domain name 的请求
2.1 框架图 -->PREROUTING-->[ROUTE]-->FORWARD-->POSTROUTING--> mangle | mangle ^ mangle nat | filter | nat | | | |原创 2007-05-16 17:44:00 · 825 阅读 · 0 评论 -
自已再编辑的iptables脚本
#!/bin/sh iptables -F iptables -X iptables -t nat -F iptables -t nat -X echo "1">/proc/sys/net/ipv4/ip_forward# 办公室网络控制 arp -s 192.168.0.7 00:E0:4C:E4:DA:18 arp -s 192.168.0.8 00:E0:4C:E4:DA:21 arp -原创 2007-05-16 17:43:00 · 954 阅读 · 0 评论 -
Cisco路由器安全配置方案
一、 路由器网络服务安全配置1 禁止CDP(Cisco Discovery Protocol)。如:Router(Config)#no cdp run Router(Config-if)# no cdp enable2 禁止其他的TCP、UDP Small服务。Router(Config)# no service tcp-small-servers原创 2007-05-16 17:42:00 · 682 阅读 · 0 评论 -
网页中加入下雨的效果背景特效
var no = 50;var speed = 1;var ns4up = (document.layers) ? 1 : 0;var ie4up = (document.all) ? 1 : 0;var s, x, y, sn, cs;var a, r, cx, cy;var i, doc_width = 800, doc_height = 600;if (ns4up) {doc_width =原创 2007-05-15 19:37:00 · 2827 阅读 · 0 评论 -
网管软件来加强网络管理 网络管理五大发展方向
网管系统开发商针对不同的管理内容开发相应的管理软件,形成了多个网络管理发展方向。目前主要的几个开发方向有:网管系统(NMS)、应用性能管理(APM)、应用性能管理、桌面管理(DMI)、员工行为管理(EAM)、安全管理。 随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非原创 2007-05-15 21:31:00 · 2217 阅读 · 1 评论 -
可输入的select
.cls1 { position:absolute; left:250px; top:89px; width:216px; height:72px; z-index:1; }.cls2 { position:absolute; left:250px; top:89px; width:95px; height:18px; z-index:2 }input { font-size: 12px; pad原创 2007-05-16 17:39:00 · 518 阅读 · 0 评论 -
构成局域网的基本构件
局域网连接 对于个人用 户上网来说只要把自己的计算机、电话线、调制解调器连接并配置好(以下部分有详细介绍),到服务提供商申请自己的帐号和密码,就可以在Internet世 界里遨游了,这是一个非常简单的事情。而对于整个公司、企业、学校等来说就不那么简单了,上面说了,首先要建好自己单位部门的局域网才能连入 Internet。那么局域网是如何连接的呢?下面我们就来说一说局域网连接所需原创 2007-05-17 19:43:00 · 1877 阅读 · 1 评论 -
Internet在中国
Internet在中国 作为认识世界的一种方式,我国目前在接入Internet网络基础设施已进行了大规模投入,例如建成了中国公用分组交换数据网CHINAPAC和中国公用 数字数据网CHINADDN。覆盖全国范围的数据通信网络已初具规模,为Internet在我国的普及打下了良好的基础。 中国科学院高能物理研究所最早在1987年就开始通过国际网络线路接入Internet。1994年原创 2007-05-17 19:41:00 · 973 阅读 · 0 评论 -
Internet是怎样工作的
地址和协议的概念 Internet的本质是电脑与电脑之间互相通信并交换信息,只不过大多是小电脑从大电脑获取各类信息。这种通信跟人与人之间信息交流一样必须具备一些条 件,比如:您给一位美国朋友写信,首先必须使用一种对方也能看懂的语言,然后还得知道对方的通信地址,才能把信发出去。同样,电脑与电脑之间通信,首先也 得使用一种双方都能接受的"语言"--通信协议,然后还得知道电脑彼此的原创 2007-05-17 19:39:00 · 1368 阅读 · 0 评论 -
Internet是怎样诞生的
与很多人的想象相反,Internet并非某一完美计划的结果,Internet的创始人也绝不会想到它能发展成目前的规模和影响。在Internet面世之初,没有人能想到它会进入千家万户,也没有人能想到它的商业用途。 从某种意义上,Internet可以说是美苏冷战的产物。在美国,20世纪60年代是一个很特殊的时代。60年代初,古巴核导弹危机发生,美国和原苏联之间的冷原创 2007-05-17 19:38:00 · 571 阅读 · 0 评论