首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
许多用户曾经感慨:“为什么我们的网络在安装了防火墙、防病毒产品后,仍然还会受到病毒与黑客的攻击?”原因在于人们对网络全面安全问题的关注仍然不够。首先,用户对安全产品的性能重要性认识不够。其次,在防护手段上过于单一:研究表明,近来流行且愈演愈烈的“黑客加病毒”构成的混合威胁之所以屡  相似文献   

2.
对许多企业而言,从实施网络安全防护那一天起,就开始注重对经由网关、来自外围威胁的防范,但是即使有能力分别安装了防病毒、防火墙/VPN、入侵检测、内容过滤等防护网关安全的产品,却因难于集中统一监控管理与快速响应,仍然难以发挥功效,尤其在面对病毒与黑客程序组成的混合威胁面前,您是否已察觉到,您的企业安全防线在“Nimda”和“红色代码”病毒面前,如此不堪一击。一、安全防护 始于外围威胁网络的迅猛发展,使企业对互联网  相似文献   

3.
混合威胁的不断出现造就了企业网络安全意识不断加强,无论是企业用户,还是行业用户,都意识到了要不断地更新和升级自己的网络安全系统。从桌面防护到服务器防护,从邮件防护到网关防护,从防病毒产品到防火墙,从入侵检测到3A认证,都可以在企业的网络安全系统中发现。虽然企业为自己的网络配备了各式各样的网络安全产品,但是仍然无法免受病毒和黑客的攻击。美国网  相似文献   

4.
《计算机与网络》2003,(4):26-27
前言 今天,大部分人对黑客、病毒攻击的危险性都有了深刻的认识,所以很多网络都大量投资了防火墙、防病毒软件等.但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥、重要信息常被泄露、网络可用性差,原  相似文献   

5.
人们越来越意识到企业信息安全的重要性,同时市场对性能可信、能够抗击现在和以后混合威胁的产品和服务的需求也在不断增长。安全市场正在成熟,传统的安全产品需要把防病毒技术与其他所有安全解决方案结合起来,形成可同时抗击黑客和混合威胁的安全卫士。 混合威胁VS“逆转录酶” 混合威胁是新型的安全攻击,主要表现为一种病毒与黑客程序相结合的新型蠕虫病毒,通过多种途径和技术潜入企业的网络,这些利用“缓存溢出”对其它网络服务器进行传播的蠕虫病毒,还具有持续发作的特点。混合威胁的发现说明病毒编写者正在利用大量的系统漏洞将病毒传播的速度最大化。 如果向一个获得医学学位的人解释Nimdn一类病毒的特征,他们马上就会告诉你这些病毒与生物学上HIV之类的“逆转录酶”病毒有很多相似之处。“逆转录酶”病毒不断寻找各种不同的方法进  相似文献   

6.
介绍了当前建设数字化医院在对计算机网络安全与管理上的认识不足,重点阐述了医院内网存在的几大风险与问题,提出了较可靠实用的内网安全的管理方案:安装内网安全管理软件,配置一套防火墙、防病毒系统,进行网关防护,防止黑客、病毒等对网络内部进行攻击.  相似文献   

7.
从网络诞生的那一天开始,应用与安全之间的博弈就一刻未曾停止。病毒和蠕虫让我们的终端PC无法正常高教运行,后门程序和木马让企业保密信息时刻经受被泄漏的危险,DoS/DDoS攻击、黑客的恶意破坏不时让企业的网络濒临瘫痪边缘,更不用说更多由于应用和管理不完善为业务网络带来的种种问题。于是,防火墙,防毒墙、入侵检测、入侵防护、防病毒软件等等越来越多的安全产品部署在我们的网络之中,但是在各种安全威胁的面前,网络却始终处于被动。  相似文献   

8.
今天,大部分人对黑客、病毒攻击的危险性都有了深刻的认识,所以很多政务网都安装了防火墙、防病毒软件等进行防范.但一段时间运行下来,发现效果并不理想.病毒依然时常泛滥,重要信息常被泄露,原因何在?关键在于安全防范是一个完整的体系,单纯地在某些点上加强安全防范无异于是补了鱼网上几个小洞,必然收效甚微.此外防火墙等设备主要完成对外部黑客的防御,而实际上对内部人员获取信息的控制也是至关重要的.  相似文献   

9.
赛门铁克公司的诺顿网络安全特警2004包含了诺顿防病毒2004,而新版的诺顿防病毒2004具有扩展威胁检测功能,此项新技术能识别间谍软件、广告软件和击键记录程序等非病毒性威胁。另外,诺顿防病毒2004还可以扫描所有从网上下载的,以及通过对等网络传送的压缩文件,在压缩文件被打开之前就查杀其中的病毒。“蠕虫拦截技术”与“程序型病毒拦截技术”可以在没有病毒定义的情况下阻止已知和未知的网络威胁,有效地保护用户不受范围日益扩大的恶意代码的攻击。  相似文献   

10.
今天,大部分人对黑客、病毒攻击的危险性都有了深刻的认识,所以很多政务网都安装了防火墙、防病毒软件等进行防范。但一段时间运行下来,发现效果并不理想。病毒依然时常泛滥,重要信息常被泄露,原因何在?关键在于安全防范是一个完整的体系,单纯地在某些点上加强安全防范无异于是补了鱼网上几个小洞,必然收效甚微。此外防火墙等设备主要完成对外部黑客的防御,  相似文献   

11.
新年伊始,赛门铁克公司发布了面向个人和家庭工作室的互联网安全解决方案——赛门铁克集成的安全和隐私保护套件,诺顿网络安全特警2005,其中还包含诺顿防病毒软件2005、诺顿个人防火墙2005和诺顿反垃圾邮件2005。诺顿防病毒软件2005包含新的互联网蠕虫防护,可保护个人和家庭工作室用户不受迅速传播的新型混合互联网蠕虫的攻击,即使这些病毒可以通过多个入口攻击计算机用户的系统。该产品还将蠕虫阻止技术应用到下一层,互联网蠕虫防护可以阻止联网端口以防止诸如“震荡波”,“MyDoom”和“冲击波”威胁的传播。诺顿防病毒软件2005还可继续提…  相似文献   

12.
目前,企业信息安全的建设现状,存在的明显特征是“重外轻内,重技术轻管理”。针对日益泛滥的黑客、病毒、蠕虫、间谍软件等威胁,很多企业把精力大都集中在部署如防火墙、入侵检测、防病毒网关等安全设备上,但这些只是防护手段的一方面,偏重于“防外”。  相似文献   

13.
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说,不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。  相似文献   

14.
“冲击渡”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说。不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”采防范黑客的攻击。  相似文献   

15.
《软件世界》2003,(11):109-109
今天,大部分人对黑客、病毒攻击的危险性都有了深刻的认识,所以很多网络都大量投资了防火墙、防病毒软件等。但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥、重要信息常被泄露、网络可用性差,原因何在?关键在于安全是一个完整的体系,原来的安全体系架构存在巨大的缺陷:  相似文献   

16.
赛门铁克公司6月初宣布推出了S y m a n t e cC l i e n tSecurity2.0——整合了防病毒、防火墙及入侵防护技术的客户端整合安全解决方案。此项产品为企业用户提供了“零反应时间”保护,可以及时抵御Blaster(冲击波)、Welchia和SoBig等混合威胁及病毒。在赛门铁克安全响应中心最近6个月收集的恶意代码中,混合威胁占了54%,而SymantecClientSecurity2.0正是一款防范混合威胁产品。SymantecClientSecurity2.0采用单一更新机制,将病毒定义、防火墙规则和入侵检测特征结合起来,缩短了混合威胁爆发时的响应时间,其突出特点是,用户只需安装适…  相似文献   

17.
"防黑"宝典     
网络信息技术的使用给人们的生活、工作都带来了数不尽的便捷和好处。然而,当一些人使用信息技术提高工作效率,为社会创造财富的同时,另一些人却利用信息技术非法侵入他人的计算机系统窃取信息、破坏数据,给社会造成难以估量的损失。他们就是--黑客。面对黑客的“暗箭”攻击,我们又当如何防备呢?以下是笔者的一点拙见,仅供大家参考。 一、使用防火墙 防火墙是在网络 PC与 Internet之间竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵。你可以选择一种防火墙安装到电脑上。用以隔绝黑客的攻击。 二…  相似文献   

18.
网络信息安全问题关乎一个国家的安全、社会的稳定,并且随着全球信息化步伐的加快越来越重要。网络信息安全面临的主要威胁有:固有的安全漏洞、黑客(Hack)的恶意攻击、网络自身的管理缺陷、恶意网站设置的陷阱、用户操作失误以及网络内部人员的不良行为造成的安全问题。确保网络信息安全需要采取的对策有:信息加密、为计算机安装防病毒软件和防火墙、升级操作系统补丁、安装入侵检测系统、隐藏IP地址、更换管理员账户和不要随意回复陌生邮件。  相似文献   

19.
一个大型企业的互联网出口面临着黑客、蠕虫病毒、网络入侵、不良内容、垃圾邮件等攻击。如何使用合适的安全产品进行全方位的保护,成为目前许多企业正在考虑的课题。如果在企业互联网出口分别部署防火墙、防病毒网关、入侵检测系统、内容过滤、VPN等一系列安全产品,采购产品及将来维护的成本过高且不便于管理。本文以长庆油田为例.介绍一种新型病毒防火墙,  相似文献   

20.
前言 今天,人们对黑客、病毒攻击的危险性有了深刻的认识,因此,在构建网络时在防火墙、防病毒软件等方面作了大量投资。但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥、重要信息常被泄露、网络可用性差,原因何在?关键在于安全是一个完整的体系,原来的安全体系架构存在巨大的缺陷: 1.从时间来看,网络安全设计  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号