学科分类
/ 21
406 个结果
  • 简介:与桌面办公设备相比,笔记本电脑的数据安全面临着更多的威胁。为此,笔记本电脑厂商们不断打出一张张的安全大牌。除了对传统的BIOS进行优化使之具有更强大的密码功能外,不少笔记本电脑厂商还推出了一键恢复这样的功能,让用户在不丢失文件资料的情况下自动将系统恢复。这些保护措施,无疑使笔记本电脑的数据安全性大大增强。但是你知道主流笔记本电脑都提供了什么样的安全保护功能?你都会用吗?

  • 标签: 笔记本电脑 数据保护 IBM公司 “Client Security安全控制” “Rapid
  • 简介:大家在网络上最容易找到的资源是什么?答案很简单——图片。由于图片的需求量大,所以很多“聪明人”往往“剽窃”他人的原创图片,并作为自己的素材发布或篡改。这种赤裸裸的侵权行为虽然令人愤恨,但由于取证困难,大家往往对此束手无策。难道真的无法辨别这些“李鬼”吗?本文和你一起探讨。

  • 标签: 版权保护技术 图片 侵权行为 需求量 发布
  • 简介:有时为了安全,需要制作带密码保护的Ghost镜像文件,通过运行带参数的Ghost命令就可实现。在DOS模式下进入Ghost所在的目录,键入“ghostpwd”命令(注意中间有一空格),然后回车执行。这时按照正常的步骤进行备份。

  • 标签: GHOST 备份文件 密码保护 制作 DOS模式 镜像文件
  • 简介:随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。

  • 标签: 云计算 数据完整性 存储
  • 简介:办公室局域网的计算机上存放着大量商业数据,这让办公室贾主任总是感觉到不踏实。由于目前商业间谍猖獗,而电子文档又极易复制,贾主任非常担心商业数据被盗。“要是能请到一个保镖来保护这些数据就好了。”贾主任非常希望得到一些帮助,经过在网上的一番搜索。贾主任发现了一款适合办公室网络使用的局域网数据安全和资产管理系统——“世优保镖”。

  • 标签: 保护 资产管理系统 商业数据 办公室 电子文档 数据安全
  • 简介:不管你的公司规模有多大,数据的备份恢复都应该是IT规划的关键部分。从最基本的磁带备份到复杂的多服务器SAN环境,都有多种技术和手段可供数据保护管理员选用。但核心概念与数据备份恢复的最佳实践适用于各种计算环境

  • 标签: 保护策略 基础 备份恢复 计算环境 公司规模 多服务器
  • 简介:相信每个使用电脑的朋友在机器中都会存放一些属于自己隐私的文件,或者有一些软件程序不想让别人使用.为了能够达到该目的.总是想尽办法挖空心思地将自已的文件隐藏起来.今天就向大家推荐一款叫“私人文件保密专家”的软件。

  • 标签: 文件保密 个人隐私 专家 保护 软件程序 文件隐藏
  • 简介:对个人数据隐私权的保护提出建议:一是加强数字资源的立法保护,在借鉴美国立法的基础上尝试采用直接保护的模式即制定一部与网络信息时代相适应的关于隐私权保护的法律,至少要有一些原则性的规定;二是加强数字隐私权的道德建设,使人们提高自我保护意识;三是完善数字资源数据库的管理制度,美国、新加坡、澳大利亚等国行业自律的做法值得我国借鉴;四是充分发挥隐私权舆论监督和政府机构监督的作用,实行全方位的保护;最后还论述技术因素在数字隐私权保护过程中的影响。

  • 标签: 个人隐私权 中个人 保护研究
  • 简介:近来那个“CNNIC中文上网”好像搞得满城风雨,为何呢?原来官方为了要想更多些人用这软件.在此软件里运用了VXD(设备虚拟)技术,使此软件一但装到系统并重启后.它的软件保护模块就自动加载到系统的内核,实施软件的强行保护就算是用它的卸载程序也没有效.

  • 标签: CNNIC 保护模块 中文上网 木马 自动加载 卸载程序
  • 简介:提到加密,不少用户可以说出一大堆加密软件,然而这里所讲的加密方法绝不使用第三方工具软件,而是使用Vista系统本身提供的BitLocker驱动器加密功能。使用BitLocker驱动器加密功能,可以对硬盘驱动器加密,被加密的驱动器只能在加密的系统中使用,在其他系统中将无法识别,即使你将硬盘挂接到其他系统中,也无法读取其中的数据,真正保护数据的安全。下面来看看如何实现。

  • 标签: VISTA系统 数据保护 BitLocker驱动器 加密方法
  • 简介:在使用电脑的过程中,你一定会很担心:我的电脑是否正常?有没有黑客在对我的网络隐私虎视眈眈?那些重要文件会不会神不知鬼不觉的失踪……?看来,你已经被电脑病毒及黑客吓怕了……

  • 标签: Windows 系统安全 清道夫 木马 保护 我的电脑
  • 简介:由工信部制定的《电话用户真实身份信息登记规定》9月1日起实施。根据规定,用户办理固定电话装机、移机、过户,移动电话开户、过户等,应当要求用户出示有效证件、提供真实身份信息,用户拒绝出示有效证件,电信业务经营者不得为其办理入网手续。

  • 标签: 电话用户 信息保护 实名制 有效证件 固定电话 移动电话
  • 简介:为了确保网络安全.现在有不少机房安装了还原精灵。在使用还原精灵的过程中.也常会碰到一些棘手的问题。譬如忘了还原精灵保护密码后,你既不能在受保护的磁盘上保存新安装的软件.又不能卸载没用的数据,甚至连还原精灵本身也卸不掉.对着它真是哭笑不得。那么万一忘了还原精灵保护密码.又该怎么办呢?

  • 标签: 保护密码 磁盘 网络安全 卸载 机房 软件
  • 简介:随着TD网络的大规模部署,PTN网络将大量承担TD基站的回传业务,PTN网络为NodeB与RNC之间提供可靠的连接。本文介绍PTN的基本原理,并对PTN设备与RNC&NodeB设备对接时采用各种保护方式进行详细的探讨和分析。

  • 标签: PTN TD业务 保护模式
  • 简介:公用电脑就是麻烦,就像笔者就职的这家小公司,一共就两部电脑,一台老总用,一台名义上我用,实际上是公用。因此时有文件被删或电脑莫名其妙发生故障的事发生。同事一场,又不能设置开机密码,看来以后想少些麻烦还要另找途径。有朋友向我推荐“冰盾系统安全专家”,用了之后我觉得确实不错.再也不用担心自己的电脑被别人滥用了。

  • 标签: “冰盾系统安全专家” 文件加密 注册表 任务管理器 工具软件 计算机
  • 简介:随着计算机网络技术及其他科学技术的进步,如今的电气自动化系统继电保护也实现了自动化管理模式,并具有安装调试便利、操作简便、保护性能优良等优势。在配电网络中,继电保护装置是非常重要的保护装置,因而被广泛应用于电力生产和应用中。本文主要分析了电气自动化系统继电保护的研究现状,探讨了电气自动化系统继电保护装置的安全管理措施,以便为相关项目提供科学合理的参考依据。

  • 标签: 电气自动化系统 继电保护 安全管理
  • 简介:数据执行保护(DataExecutionProtection,DEP)和地址空间布局随机化(AddressSpaceLayoutRandomization,ASLR)——理解这两种防御手段。能保护系统不受缓冲区溢出类型的攻击。

  • 标签: 软件保护 Windows Server VISTA 缓冲区溢出 空间布局
  • 简介:大数据时代下,政府网络信息监管、企业运营决策等都需要对大量数据完成数据分析,从中抽取有用的知识和规则,但原始数据中又包含许多敏感性的信息,因此在数据挖掘的过程中要兼顾保护好用户的隐私信息。对隐私保护关键技术进行总结,对隐私保护算法进行研究和改进,为基于隐私保护的大数据挖掘开辟有效手段。

  • 标签: 隐私保护 大数据挖掘 算法