网络杀毒

suhai009 2003-10-20 06:33:50
介绍一下网络杀毒的相关知识,与本地杀毒有什么区别
...全文
43 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
linucz 2003-10-20
  • 打赏
  • 举报
回复
没区别,就是吧程序下载到本地机器再杀。。。
smallrascal 2003-10-20
  • 打赏
  • 举报
回复
http://www.rising.com.cn/show/index.htm
可以去看看这张网页上的技术讲座
经常使用电脑可能也遇到过了! 突然‘咚’的一声 提示 内存不能为read 这个问题我以前也遇到过不知道怎么解决 现在终于有办法了!呵呵! 我们就看看是什么原因引起的吧,另外附送一个小工具修复见下面附件 总结下大概以下9个原因 1、驱动不稳定,与系统不兼容,这最容易出现内存不能为 Read 或者文件保护(主要原因) 2、系统安装了一个或者多个流氓软件,这出现 IE 或者系统崩溃的机会也比较大,也有可能出现文件保护 3、系统加载的程序或者系统正在运行的程序之前有冲突,尤其是部分杀毒软件监控程序 4、系统本身存在漏洞,导致容易受到网络攻击。 5、病毒问题也是主要导致内存不能为 Read、文件保护、Explorer.exe 错误…… 6、如果在玩游戏时候出现内存不能为 Read,则很大可能是显卡驱动不适合(这里的不适合有不适合该游戏、不适合电脑的显卡)也有可能是 系统版本不够新或者不符合该游戏、显卡驱动 7、部分软件本身自身不足的问题 8、电脑硬件过热,也是导致内存不能为 Read 的原因之一。 9、电脑内存与主板兼容性不好也是导致内存不能为 Read 的致命原因! 以上大概就是目前可以引起系统提示 内存不能为read的原因了 另外软件是针对只是针对部分原因引起的内存不为read所做修复,不是100%有效,大家可以试试看 说下原理: 就是批处理使用 regsvr32命令 将动态链接库文件重新注册 (system32下的所有 .dll 和 .ocx 文件;) 注意:由于修复工具会重新注册 system32下的所有 .dll 和 .ocx 文件 此操作对杀毒软件来说属于敏感操作,所以建议使用修复工具的时候,请禁用杀毒软件,以免部分杀毒误报!jie
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划分VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧