首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
现在计算机的应用越来越广泛,计算机的便利深入到了生活的每个角落,人们逐渐养成了对计算机的依赖。但同时,随着计算机的运用愈加广泛,安全问题也逐渐的暴露出来,不少黑客利用非法手段对计算机的漏洞进行攻击,甚至网络上的病毒、蠕虫这些都是严重威胁到计算机网络安全的事物,而一旦网络安全出现问题,大量的数据信息将会泄露,造成严重的损失。本文将针对计算机安全威胁要素进行研究,并探讨其安全防护措施。  相似文献   

2.
防范ARP攻击     
蠕虫病毒伴随着Internet的发展传播速度越来越快、破坏能力也越来越强,目前ARP攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势。特别是近期局域网ARP病毒攻击事件出现群体高发期,宁夏马莲台发电厂时常出现网络频繁中断现象。调查发现,主要是因为个别用户计算机感染某种ARP病毒导致。笔者结合自己的一些网络管理经验,对ARP病毒攻击进行了分析和总结,并提出了相应的防范措施。  相似文献   

3.
高效的防范漏洞的方法,是利用漏洞管理确定风险最高最迫切需要关注的网络资产,利用先进的入侵防御技术,结合传统的补丁管理技术,从而实现主动、高效的保护。今天,企业网络面临的威胁越来越复杂。现在蠕虫攻击爆发的时间越来越短,从最初长达288天的病毒,到现在从发现到全球造成损失的时间已经低于两天,对于这样的时间差来讲,很多管理员都很难有效控制这些威胁,能够进一步抵挡它,可以保护自  相似文献   

4.
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、待洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32.Klez.H@mm蠕虫发作报告就有297196起,这是全世界最大的一种威胁。而在2001年,全世界头号攻击者是W95.Hybris.worm,赛门铁克安全响应中心接收到  相似文献   

5.
层出不穷的网络威胁给企业造成了严重经济损失。相应地,特洛伊木马、病毒蠕虫等恶意代码所发起的攻击比以往更具针对性和破坏性,天天跟“病魔”打交道的CSO们一定要洞悉网络攻击的新动向。技术解决不了所有安全问题趋势科技发现,网络攻击所表现出来的新特点与系统漏洞,正从服务器延伸到客户端应用。以前,被披露的漏洞仅局限于服务器;而现在超过60%的严重漏洞与浏览器、备份软件、媒体播放器、防病毒软件等客户端应用相关。网络攻击盯上了这些系统缺陷,从漏洞被发现到被攻击者利用,其间的时间也变得越来越短。出现了大量的零日攻击、有针对…  相似文献   

6.
随着网络应用越来越复杂,安全问题也呈几何级数增长,黑客和病毒给网络带来了前所未有的挑战。现在的网络攻击手段中,既有病毒攻击、隐含通道、拒绝服务攻击,还有口令攻击、路由攻击、中继攻击等多种攻击模式。不断出现的混合式攻击已经成为当前网络最大的安全威胁之一。而传统防火墙不能解决蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务所带来的安全威胁,用户迫切需要能够将多种安全防护手段集成在一起的安全解决方案。7月中旬获悉,港湾网络与启明星辰宣布联合向市场推出天清汉马防火墙/多功能安全网关产品。在NP架构高性能专用硬件平台的基…  相似文献   

7.
浅析木马病毒的清除与防御   总被引:1,自引:0,他引:1  
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。  相似文献   

8.
近年来计算机蠕虫病毒攻击事件频频出现,对信息安全造成很大威胁并使经济遭受重大损失。因此,检测包含计算机蠕虫病毒等恶意软件的技术已成为重要的研究项目。大多数防护软件都是利用比对特征码的方式作为检测恶意软件的主要方法,这种方式虽然有较高的正确判断率与较低的误判率,但是特征码必须从已知的恶意软件样本中取得,所以无法检测未知的恶意软件。因此,本文提出在分析计算机蠕虫病毒在被攻击主机上所进行的行为内容的基础上,根据病毒引发的各项系统状态与资源的变化,建构一个可用于检测已知与未知计算机蠕虫病毒的主机型入侵检测系统。  相似文献   

9.
毛毛虫 《电脑迷》2009,(7):62-62
伴随着网络的发展,网络安全威胁也成为网民关注的焦点。现在已经有越来越多的网民开始关注计算机的安全情况,许加入采购杀毒软件的潮流中。掘统计,2008年最著名的盗号木马和U盘病毒,使无数网民深受其害,损失巨大。从早期的蠕虫病毒,发展到现在无所不在的恶意代码、盗号木马、间谍软件、网络钓鱼及垃圾邮件等,  相似文献   

10.
红色代码(Code Red)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。  相似文献   

11.
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。文章将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。  相似文献   

12.
预防病毒     
《微电脑世界》2004,(10):108-108
在所有针对计算机安全的威胁中,病毒和它的一些变种,例如特洛伊木马程序和蠕虫程序.无疑是最可怕的。如果您的计算机已经安装了升级到最新版本病毒库的防病毒软件,那基本上可以阻挡绝大多数病毒的攻击,但是如果您的计算机在升级病毒库之前感染了病毒,它可能被传播到其他计算机上。如果您想抵御那些目前还未知的攻击.您需要在黑客攻击之前预见可能攻击的弱点.并且了解如何加强对新出现的病毒可能攻击的弱点的防护。以下介绍一些相关的方法。  相似文献   

13.
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Duqu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?知名信息安全厂商卡巴斯基近日发布了2012年网络威胁预测报告,指出2012年网络威胁具有三大特征。预测一:针对性攻击集中到2012年,全球的政府机构以及大型企业将面临更多的网络威胁。  相似文献   

14.
“红色代码Ⅱ(Code Redll)”蠕虫病毒,是目前互联网上出现的一种新型计算机蠕虫病毒。本文介绍了其发作机制和攻击原理,并给出了相应的解决方案。  相似文献   

15.
随着蠕虫、病毒和DDOS对网络各层攻击的不断增加,致使企业面临越来越多的攻击威胁,由此带来的后果日趋严重。要成功应对这些攻击,传统的防火墙及入侵检测技术(IDS)就显得“心有余而力不足”。企业需要寻找到一种能够主动进行防御的解决方案,在攻击来临之前就将其阻断,从而确保企业网络在各种病毒及恶意攻击的威胁下依旧安然无恙。入侵防护系统(IPS)可以解决企业的上述问题,它能够为企业提供更深层次的安全。  相似文献   

16.
一、UTM推出的背景随着网络和应用技术的日益发展、变化,网络威胁也随之愈呈凶猛之势发展,攻击方式已经从简单的网络层攻击升级到多层次的混合型攻击,例如近些年来给全球网络造成严重影响的蠕虫病毒,就是结合了病毒、黑客、木马等技术,利用系统和应用程序的漏洞进行攻击和传播,  相似文献   

17.
●网络病毒的分类 目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒.木马病毒实际上是一种后门程序,它常常潜伏在操作系统中监视用户的各种操作,窃取用户账号和密码.蠕虫病毒是一种更先进的病毒,它可以通过多种方式进行传播,甚至是利用操作系统和应用程序的漏洞主动进行攻击,每种蠕虫都包含一个扫描功能模块负责探测存在漏洞的主机,在网络中扫描到存在该漏洞的计算机后就马上传播出去.  相似文献   

18.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

19.
计算机网络技术的飞速发展和广泛普及,网络的应用已经深入到烟草行业的各项业务中。越来越多地受到网络安全威胁事件的困扰,如易受黑客、恶意软件、蠕虫、木马和其它不轨行为的攻击等,严重地暴露出安全性隐患。通过对网络安全威胁的分析,提出一些具体的防范措施,提高网络安全性。  相似文献   

20.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号