程序开发

2009年软考新增系统集成项目管理工程师教程出版

由全国计算机专业技术资格考试办公室组织编写的《系统集成项目管理工程师教程》现已正式出版上市。该教材根据系统集成项目管理工程师考试大纲编写,作为全国计算机技术与软...

云安全助趋势科技邮件安全网关获测试第一名

【51CTO.com综合消息】日前,独立测试机构West Coast Labs举办了十种垃圾邮件防护产品的横向评测,趋势科技垃圾邮件解决方案凭借最高的拦截率夺得...

程控交换机外线掉线原因及处理

1引言 天湖山矿务局1992年底引进了荷兰飞利浦公司生产的全时分程控用户电话交换机SOPHO-S1000,初期安装了304门电话,从邮电局购进18条中继线,并于...

奥巴马专用直升机蓝图被伊朗P2P用户分享

一家专业检测p2p文件共享网络的公司发现一个美国总统奥巴马专用直升机的潜在的严重安全漏洞,安全人员发现了一个P2P文件共享程序,程序的IP地址设置的为伊朗首都德...

剖析基本IDS的逃避技术及相关对策

在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过网络入侵检测系统(Networ...

木马盗号骗网友被判徒刑处罚金

利用木马病毒盗取他人Q号密码,冒充所盗Q号主人身份骗取他人钱财,2月26日,来宾市兴宾区法院对廖某利用上述手段骗取张某等人现金4500元一案作出判决,判处廖某有...

江民3月4日病毒播报:伪装成传奇外挂 盗号木马病毒肆虐

【51CTO.com 综合消息】江民今日提醒您注意:在今天的病毒中Trojan/Chifrax.gf“橘色诱惑”变种gf和Trojan/PSW.R2.f“R2窃...

简析互联网行业的身份认证技术

互联网发展到现在,各种应用服务已经十分丰富,每个网站都在试图聚拢自己的用户群,于是我们就有了不计其数的“账号”和“密码”。各种应用对于安全性的要求各有不同。各种...

解读IDS和IPS差异 两者或将共存

IDS技术 根据采集数据源的不同,IDS可分为主机型IDS(Host-based IDS,HIDS)和网络型IDS(Network-based IDS,NI...

移动存储介质六大误区威胁用户数据安全

每隔几个月,就会传出磁带丢失或笔记本电脑被盗的糟糕事件;于是我们就在想存储在介质上的信息会不会被坏人所利用,因而不但使公司面临公关危机,还会使个人面临泄密威胁。...

在ACCESS中调用后台存储过程

  ACCESS是一个Client/Server的优秀前端开发工具,具有易学易用,界面友好,开发简单,和其他数据库接口灵活。但是,它要对大量数据处理时,速度比较...

3月3日外电头条:DEMO 09的技术新玩意儿(图)

【51CTO.com独家特稿】去年9月的Demo秋季会议预示着iPhone应用的全面爆发。在其后,参展的72家公司几乎都不出所料的针对iPhone推出了各种应用...

低价上网本迅猛增长成为网络安全发展绊脚石?

上网本用户得当心了,低价上网本可能成为黑客窥探你生活、银行账户、密码以及其它个人数据的快捷通道。自从2007年诞生以来,上网本已经成为热门商品,上千万用户正在使...

用DB2 pureXML执行不区分大小写的高效搜索

根据定义,XML 元素和属性的值是区分大小写的。例如,如果搜索值为 “Paris” 的 元素,那么不会找到 “PARIS” 或 “paris”。可以使用 fn:...

身份认证是整个信息安全体系的基础

相信大家都还记得一个经典的漫画,一条狗在计算机面前一边打字,一边对另一条狗说:“在互联网上,没有人知道你是一个人还是一条狗!”这个漫画说明了在互联网上很难识别身...

Twitter将集成搜索功能

北京时间3月2日下午消息,据国外媒体报道,美国风险投资基金合广投资(Union Square Ventures)合伙人、Twitter投资人之一弗雷德·威尔逊(...

IT Policy Compliance Group揭示管理成本控制的巨大潜力

【51CTO.com 综合消息】北京,2009年3月2日 ,IT Policy Compliance Group今天发布了题为《加强管理信息安全与审计可改善业绩...

思科统一通信合作伙伴峰会在京召开

主题为“合作凝聚力量,创新加速发展”的2009年思科中国统一通信合作伙伴峰会在北京JW万豪酒店隆重召开。思科公司统一通信业务领域的专家以及国内五十余家统一通信领...

Oracle数据库中段管理的四个技巧

在Oracle数据库中,段往往被用来存储特定逻辑对象的所有数据。如当建立数据库表或者索引时,Oracle就会为这些对象分配存储空间,以存放他们所需要的信息。段是...

Adobe漏洞连连 打补丁是关键

最近Adobe两款产品相继暴出0day漏洞, Adobe Acrobat和Adobe Reader存在一个PDF 0day漏洞。利用该漏洞的恶意代码和详细的技术...

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...