共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
潜伏在网页代码里的Applet恶意代码程序具有很大的隐蔽性与破坏性,它能够通过IE(Internet Explorer)自身的一些漏洞对IE进行修改或破坏,文中讨论了针对这些修改或破坏用户可采取的一些预防措施及修复方法. 相似文献
3.
Wiki(维客)是一种基于Web2.0的技术,使用Wiki技术的Web页使用户可以通过普通的浏览器对其内容进行自由的编辑和修改,网页的访问者同时也是新网页的创建者.网页的维护和建设依赖于每一个有责任心的访问者,几乎任何人都允许修改任何页面并且能够产生新的页面,甚至任何访问者不需要登入就能够编辑任何页面. 相似文献
4.
刘银冬 《新课程改革与实践》2010,(17):118-118
IE浏览器遭受攻击,是每一个网络用户都曾经遇到过的!轻则篡改主页或是网页怎么也关不完,重则被种下木马或是系统多处设置被改,最过分的就是系统崩溃!是IE太脆弱吗?不是,是我们太不注意系统安全造成的。大多数用户在使用系统时,都会使用local administrators(本地管理员组)中的用户来进行登录。这样,大家在操作过程中确实很方便,但安全问题也会随之而来。在网页中加带的一些脚本和控件也会是管理员的权限来运行,所以它们执行也是畅通无阻的,任何的操作都能完成,你的系统就在一瞬间被他们破坏掉了。 相似文献
5.
3月教育网运行平稳,未发现影响严重得安全事件。3月安全投诉事件与以往占比没有太大变化。近期比特币敲诈病毒呈现爆发趋势,这类病毒通过电子邮件附件或是网页浏览进行传播,一旦用户感染,病毒程序会加密用户系统上的各种数据文件(包括文档、图片等),并要求用户支付一定数量的比特币来获得解密秘钥。与以往不同的是,最新的敲诈病毒都使用了高强度的RSA 相似文献
6.
近期教育络网络运行正常,无重大安全事件发生。但微软IE浏览器连续爆出高危的Oday漏洞并迅速被利用来进行网页挂马攻击,导致用户在正常网页浏览过程中感染病毒的风险大大增强。由于这些Oday漏洞的补丁程序往往延后于攻击程序发布,所以多数时候用户只能依靠一些临时的解决办法和杀毒软件的保护来防范攻击。这种时候诸如“不随便访问不受信任网站”之类的良好的网络使用习惯往往能给您带来更多的安全保障。 相似文献
7.
8.
在人们的传统印象中,计算机病毒只不过是感染磁盘、毁坏数据而已,对系统的硬件并不构成真正威胁,并且现在的杀毒软件品种繁多,功能强大,足以对付这上结病毒。但最近一段时间出现的一种新型病毒却叫人们谈毒色变,它就是大名鼎鼎的系统毁灭者病毒即CIH病毒。一、CIH病毒的特点从1998年下半年开始,国内外开始流行这种名为CIH的计算机病毒。与以往计算机病毒的最大不同点是:该病毒发作时,不仅彻底破坏硬盘上的数据,而且会损坏系统的BIOS芯片。CIH病毒主要是通过修改系统BIOS,使计算机主板无法再使用,用户除… 相似文献
9.
10.
UCD(user Code Dll)意为用户自定义函数,它是Authorware中的外部函数接口。Authorware软件本身提供了丰富的系统函数,通常情况下基本能满足程序设计的需要。但是,面对不断涌现的新多媒体素材,简单通过图标和系统函数,往往不能充分满足用户的需求。作为一个成熟的、完善的多媒体制作工具,Authorware提供了一个通用的接口标准,用户可以自己编写一些控制函数,以满足对特殊功能的需要,这就是UCD函数。UCD函数的编写通常由一些专业人员来完成,对于我们普通用户来说,只需要知道某个函数的功能和参数意义就可以了。恰当地使用UCD函数,可以使您编制的程序具备更强大的功能。下面我们就来看看如何在Authorware程序中调用UCD函数。 相似文献
11.
杨萍 《新疆职业大学学报》2006,14(3):79-81
作为UNIX用户,不论是初学者,还是高级程序员,都需要掌握两方面的内容:操作系统提供的系统调用和其他的一些函数库。函数库最终都是通过系统调用实现的,因此,可以说系统调用是UNIX下所有程序的基石。本文就是利用UNIX系统调用Stat,对若干文件的大小变化进行动态的检测和记录,使用户对文件是否被修改过,做到心中有数。 相似文献
12.
网页访问计数器的用途不言而喻,许多人用它统计网站的访问 量,以此来判断网站的受欢迎程度。那么网页计数器如何制作呢?下 面就网页计数器制作的几种方法加以归纳总结.与大家共享。 要制作网页计数器我们首先要掌握它最根本的工作原理,即 首先需要有一个地方来保存访问数字,其次就是将有人访问的次 数加1。在此原理的基础上,我们就可以充分发挥程序的潜能,制 作出各种功能相同,方法不同的网页计数器。 第一种方法:利用ASP中的Application内建对象 这里我们利用的是Application对象既能保存数据,又能被所 有用户操作的特点来编写网页计数器。主要代码如下: 相似文献
13.
付宏海 《辽宁教育行政学院学报》2010,27(2):116-117
中断可以被用户程序所修改,从而使得中断服务程序被用户指定的程序所替代。这样虽然大大地方便了用户,但也给计算机病毒制造者以可乘之机。病毒正是通过修改中断以使该中断指向病毒自身来进行发作和传染的,了解病毒的机制,采取有效防范措施正是反病毒工作者所遵循的基本原则。 相似文献
14.
曹金山 《西安文理学院学报》2010,(4):89-91
针对防止网络黑客及网络病毒对网页的攻击和破坏,介绍了一种利用数据库安全进行网页保护的动态实时网页保护系统组成模块和功能.采用三层体系结构实施网页监控与恢复,对其功能、原理及软件编程实现方法做了详细阐述,建立了控制模块,数据库和备份模块多层安全机制,并对网页保护系统的发展趋势作了进一步分析,提出了一种网页保护的新技术. 相似文献
15.
基于语义Web的关键词相关度的搜索模型,是通过计算搜索关键词在各类教学资源网页主要内容文档块中出现的条件概率,来描述该网页与搜索关键词的相关度,同时利用教学资源网页与资源库课程的归属关系,修正计算的相关度结果。该智能搜索系统能够有效地解决用户搜索资源库时返回过多不相关页面的现状,同时根据媒体、课程与关键词的相关度进行排序,使用户能够从系统返回的近似媒体簇中迅速得到有用信息,从而提高检索准确率。 相似文献
16.
网络在提供便利和丰富信息资源的同时,信息安全隐患也应运而生。日常工作中,由于对校园网安全的重视不够,在接入互联网时,校园网存在着极大的信息安全隐患。网络信息安全问题的主要表现形式(一)病毒问题。病毒具有复制性、传播性和破坏性的特点,随着网络技术的发展,特别是Java和ActiveX的网页技术逐渐推广和使用,病毒也从当初寄存于主程序的简单种类,向现在依附于电子邮件且带有很大破坏性的方向发展,种类急剧增加,破坏性也越来越大。它带给用户的危害则包括破坏文本,破坏软件,破坏系统,甚至破坏计算机硬件。如,1998年的CIH病毒,瘫痪了全… 相似文献
17.
刘阿力 《中国教育研究与创新》2005,2(12):29-31
FrontPage以其功能强大、容易上手、界面亲切而著称。它采用即编即看的方武编辑网页,利用FrontPage可以很轻松的组织、编辑网页并将其发布到指定的站点上。本文通过对FrontPage的简单介绍,使用户对FrontPage有一定的了解,并能利用FrontPage制作一些简单的网页。 相似文献
18.
陈友静 《实验室研究与探索》2002,21(4):72-74
用Visual Basic(VB)实现将应用程序图标加入到任务栏中要比用VC情况复杂得多。以一个VB报警程序为例,来介绍如何在任务栏中加入应用程序图标。程序的主要功能是为防止用户在每月26日开机遭受CIH病毒的破坏,而自动检测系统日期,如果当前日期为25日或26日,则自动报警,并要求用户修改系统日期。 相似文献
19.
分析了现有网页防篡改技术存在的问题,利用事件触发和文件过滤驱动相结合的方法设计了一个网页防篡改系统模型,并对该系统进行了安全性设计,实验测试结果显示,该解决方案可以实现实时智能恢复网页的功能,从而有效防止了网页被恶意修改,在实际应用中具有很高的应用价值. 相似文献
20.
动态网页的自定义标签不支持运行期设计和修改功能。将构件式软件开发思想引入Web开发,提出了基于活动标签的内容管理系统,通过结合XML、XSLT、CSS和WebService等技术提供运行期可修改的活动标签,并采用三级分类缓存优化机制提高访问效率。用户可以在不需要修改程序的情况下以标签组装的方式完成二次开发。使用结果表明,该系统为用户提供了更大的自定义空间,具有较高的可配置型和可扩展性。 相似文献