共查询到20条相似文献,搜索用时 187 毫秒
1.
2.
3.
介绍网络病毒的危害,以及利用NetFlow技术监测网络病毒的方法,最后说明了在网络设备上如何控制网络病毒的问题. 相似文献
4.
本文剖析了当今世界计算机病毒传播和危害的特点,通过分析企业反病毒工作普遍存在的误区,从管理和技术的角度提出了一套综合防治企业网络病毒的策略,并通过一个实例——结合趋势科技软件防毒产品和熊猫卫士的防毒网关产品(PAA)在新诚钢铁公司成功实施上述策略方案,旨在说明全面系统的反病毒策略加上优秀的产品技术,才能铸就企业网络和系统的安全环境。 相似文献
5.
6.
随着网络的带宽不断增加,网络架构不断扩充并复杂化,病毒、DDoS、黑客入侵等各种网络安全事件给网络带来的威胁和危害越来越大。如何在骨干网络进行流量分析并及时发现网络安全事件是网络管理工作的重要环节。本文将介绍如何利用Net-Flow技术来分析异常流量,及时发现、监控、预 相似文献
7.
本剖析了当今世界计算机病毒传播和危害的特点,通过分析企业反病毒工作普遍存在的误区,从管理和技术的角度提出了一套综合防治企业网络病毒的策略,并通过一个实例——结合趋势科技软件防毒产品和熊猫卫士的防毒网关产品(PAA)在新诚钢铁公司成功实施上述策略方案,旨在说明全面系统的反病毒策略加上优秀的产品技术,才能铸就企业网络和系统的安全环境。 相似文献
8.
1计算机病毒的发展历程
随着社会的发展,人们在创造了计算机后,也创造了计算机病毒。从单机版病毒.到现在将病毒技术、网络技术、黑客技术结合起来并通过无处不在的网络进行传播的网络病毒.计算机病毒的花样不断翻新,编程手段越来越高.令人防不胜防。 相似文献
9.
随着移动互联网的发展,手机用户面临越来越多的安全风险,大量的手机病毒不断的危害客户的利益,如何有效的对手机病毒进行监测治理,本文介绍了目前一些常用的方法,并根据移动公司网络的实际情况提出了一种有效的解决方案,在互联网出口部署一套分布式封堵系统,系统能够对病毒URL进行自动封堵,有效治理手机病毒,保护移动用户,提升客户感知。 相似文献
10.
当今,计算机网络已经逐渐的在我们国家普及,为了防止计算机网络受到病毒的侵害,所以我们要保证计算机网络安全技术,要对网络病毒有一个清楚的认识。本文阐述了网络型病毒及分类和危害,以及对计算机网络安全技术进行了探讨分析。 相似文献
11.
12.
13.
14.
《信息安全与通信保密》2004,(10)
随着黑客技术的发展及自动化、智能化黑客工具的泛滥,导致网络黑客攻击事件的急剧增加,同时各种系统漏洞及软件漏洞引发的恶性蠕虫病毒攻击,危害也越来越大。此两类技术结合引发的攻击波澜更是持续不断,严重影响了网络的正常运行。 病毒由于危害大,影响范围广,造成的损失以亿元计算,比如求职信、情书、红色代码、SQL Overflow等病毒在2002年的生产性损失额分 相似文献
15.
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。 相似文献
16.
17.
随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用网络犯罪,严重威胁网络信息的安全。本文分析论述了常用的安全技术并提出了网络安全策略,探讨了网络安全技术的发展趋势。 相似文献
18.
网络安全讲座 总被引:2,自引:0,他引:2
吴会松 《中国数据通信网络》2000,2(3):48-52
计算机病毒是威胁网络安全的最大祸首之一,其后果往往难以预料。显然,网络安全的主要工作之一就是防治病毒,这是网络安全无法回避的基本问题。怎样有效地防治网络病毒,是每一个网络用户(特别是企业网络用户)都非常关心的问题。企业网(又称网区网、局域网)是构成目前网络的基础(之一),这类网络的好坏,直接关系到网络本身及各方的安全。本对此类网络的安全防毒问题进行了探讨,并提出了几种可行的技术方案。 相似文献
19.
上海发现了首例通过蓝牙染上的手机“Canbe”病毒,这是“Canbe”病毒首次现身内地。虽然此前有关手机病毒的消息时见报端,但是由于没有大规模的出现,手机病毒并没有引起消费的太多关注。但是运营商和手机厂商却越来越担心,因为专家预测.随着手机智能化的程度越来越高,手机病毒将会愈演愈烈,其未来传播能力与危害能力无法估测。 相似文献
20.
随着大数据时代的到来,数据的价值越来越大,但由于软件错误、病毒攻击、自然灾害、人为操作失误等原因,造成数据丢失或损坏的情况时有发生,必须采用数据备份与恢复技术确保数据的安全.本文使用不同类型负载,分别测量并对比了原型系统在COW和ROW快照技术的读写性能. 相似文献