学科分类
/ 2
39 个结果
  • 简介:“谁动了我的数据库?”身为DBA的你或许经常为这样的问题苦恼,抛开可能由于应用程序缺陷带来的潜在数据库注入、数据丢失等威胁,内部可能失控的数据库变更足以让你手忙脚乱、不知所措了。如何练就一双火眼金睛,让任何动你数据库的行为都瞒不过你,让你轻敲键盘,昨日重现呢?QuestChangeDirectorforSQLServer将成为你所向披靡的金箍棒。

  • 标签: DIRECTOR SERVER QUEST 数据库 应用程序 数据丢失
  • 简介:出于安全的原因.我们公司有多个活动目录森林。基于相同的原因我们不能在各个森林间建立信任关系,这样我们就不得不把活动目录结构分到不同的森林中。然而,不管哪个部门的雇员都需要通过MicrosoftExchangeServer或是其它的应用程序和其他人相互联络并找到对方。我们如何才能兼顾鱼和熊掌——在只有一个全局编录(GC)的情况下使用多个森林?

  • 标签: 信任关系 森林 MICROSOFT EXCHANGE 同步 SERVER
  • 简介:我居住的小区地处城乡接合部,周边环境复杂,我邻居家最近被贼光顾了好几次。这让我在外上班时对家里的情况也有点担心。现在很多手持设备,例如掌上电脑以及手机都能够无线上网,能不能利用它们进行远程监控、防盗报警呢?答案是肯定的,我在自己家中就DIY了一套这样的无线远程防盗系统。

  • 标签: 无线上网 远程监控 防盗系统 DIY 周边环境 手持设备
  • 简介:上次给大家带来了一个驱动级的进程保护的方法.我这里先友情提示一下:很多进程保护驱动不是修改Nt0PenProcess,而是修改NtTerminateProcess实现的,其中修改后者的话,需要通过句柄获得到EPROcEss对象,然后再判断PID来实现。

  • 标签: 技术 穿墙 线程 程式 多进程 修改
  • 简介:刚开始学底层编程的时候,特别喜欢“打打杀杀”,比如弄个驱动“强制”结束杀毒软件.或者是模拟点击关闭冰刃。现在想起来,真是一点意义都没有。因为一个有商用价值的R00tkit,是不能乱杀进程的,而是要通过更加巧妙的办法隐藏自身。上次我在《钩子的另类用法》中提到了HookMmlsAddressVaIid来逃过冰刃、狙剑、PSNuII的进程检测。不过用到了驱动,这次再提供一个方法,连驱动都不需要使用。

  • 标签: 驱动 隐藏 杀毒软件 商用价值 HOOK
  • 简介:没有申请密码保护的QQ被盗后,多数人第一反应就是使用木马、黑客工具把Q号重新“抢”回来,或想通过关系靠腾讯内部人员把号“取”回来,其实这些都不是上上这策,还有一条“阳关大道”被大家忽略了,即通过腾讯公司提供的正常申诉是有很大机会把号码重新取回来的。这里需要一定的技巧和条件。

  • 标签: 密码保护 QQ 黑客工具 腾讯公司 木马 内部人员
  • 简介:许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是尺度网络。研究尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和尺度网络做了比较.重点介绍尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。

  • 标签: 无尺度网络 随机网络 蠕虫传播 幂律
  • 简介:国家质检总局在官方网站上公示了《食品添加剂生产监督管理规定(征求意见稿)》(以下简称《规定》),在向社会各界征求意见的同时,举行了立法听证会。国家质检总局法规司司长刘兆彬介绍,一旦某种食品添加剂出现质量问题,将有大批下游食品企业受到影响,对人民身心健康造成威胁。因此,国家质检总局起草《规定》,从生产源头上加强对食品添加剂的监管。

  • 标签: 国家质检总局 生产监督管理 食品添加剂 许可证 官方网站 质量问题
  • 简介:(本刊讯)康宁光缆系统GmbH和CoKG,康宁公司电信的一部分,将为阿斯塔纳电信提供源光解决方案,在历史性倡议把光纤到户(FFTH)带给阿斯塔纳的居民——哈萨克斯坦第二最大的城市。

  • 标签: 电信 光解 无源 康宁光缆系统 哈萨克斯坦
  • 简介:IBM公司最新推出一款服务器群集系统——Cluster1350。该产品具有基本插槽和扩容插槽.有助于减少部署Ltnux群集所需的时间和资源。它提供单点控制.简化了管理流程,增强了群集的可用性.为商用计算工作负载及服务器整合提供了一种具有较高扩展性的解决方案。

  • 标签: 群集系统 50型 CLUSTER IBM公司 管理流程 单点控制
  • 简介:研究性学习是当今教学理论和新一轮课程改革中的重要内容,但具体的教学模型尚在探讨初期。本文从分析教师主导性和学生主体性的教学机理及其当前实施模型的缺陷入手,对课堂教学和课后自学融合研究性教学模型进行了初步的探讨,意在抛砖引玉。

  • 标签: 研究性学习 主导性 主体性 教学模型
  • 简介:高校毕业生就业难,成为了社会的一大难点。怎样解决,不同的人提出不同的主张。有的大学生转变思路,降低姿态.固然可喜。但是以中国的大学生数量.其实还远未到饱和的程度。那么问题到底出在哪里?怎么才能解决?

  • 标签: 大学生 人才 培养 存储 毕业生就业 社会
  • 简介:大家最初认识的木马,多是通过修改自身文件名,文件属性或文件图标等“老土”的手段来隐藏自己,当它们发现这种方式无法奏效时,一种更新、迷惑性更强的木马就取而代之。DDL进程插入木马正是其中最典型的一种……

  • 标签: 木马清除 插入 进程 DLL 火眼 文件图标
  • 简介:近年来,随着计算机网络技术的迅猛发展,社会对网络技术人才的需求量越来越大,基于此,学校为了提高学生的网络操控能力和各方面的素质,加大了对网络设备的投入,建设计算机网络实验室.但是这些计算机网络实验室沿用传统的管理模式,存在一定的问题,所以,学校提出了构建开放网络实验室的新想法,并逐渐得到建设和实施,本文就重点论述开放网络实验室的建设和实施.

  • 标签: 开放型网络 实验室 问题 建设及实施
  • 简介:近年来,随着信息技术的快速发展,用户及网络运营商对水平布电电缆的要求越来越高,需要数字电缆能够适用于室外场合。对于在室外应用的数字电缆,如果电缆内部被水浸泡,会极大的恶化电缆的传输特性,因此需设计一种能够阻水和防潮的数字电缆,即室外阻水高频数字电缆。

  • 标签: 数字电缆 阻水型 室外 结构分析 高频 网络运营商