首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《软件世界》2006,(24):42-42
趋势科技中小企业安全软件包 为了有效参与竞争,最新的,基于互联网的通信和信息处理技术正在快速发展的中小企业中得到广泛应用。然而互联网的开放式网络体系结构,也同时使得中小企业容易受到多种不断演进的网络威胁的影响,这些威胁可能会耗尽网络资源,或降低员工生产率,并最终使得正常的企业运营停顿下来。  相似文献   

2.
祁金华 《软件世界》2006,(13):95-95
为了有效参与竞争,基于互联网的通信和信息处理技术在快速发展的中小企业中得到了广泛的应用。与此同时,互联网的开放式网络体系结构,也使得中小企业容易受到多种不断演进的网络威胁的影响,这些威胁可能会耗尽网络资源,或降低员工生产率,并最终使得正常的企业运营停顿下来。根据趋势公司安全试验室的数据,93%的中小企业知道病毒、垃圾邮件和间谍软件的危险性和所造成的破坏,但是在2005年只有31%中小企业知道钓鱼攻击和网址嫁接这些类型的安全威胁。在全球,大约7.5%的中小企业曾经成为网络钓鱼等欺骗伎俩的牺牲品(美国为3.5%,德国为0.5%,日本…  相似文献   

3.
来自Yankelovich的最新调查报告显示,超过60%的企业互联网访问包括了与业务无关的、不恰当的、甚至危险的站点。另外,超过82%的员工承认在每个工作日都会使用互联网处理个人的事务。而随着企业信息化的不断发展,网络环境的复杂化,这些行为给企业带来了很大的风险。因为员工在滥用互联网的同时,很可能遭受间谍软件、网络钓鱼、恶意程序、计算机病毒等风险的侵害,这些风险将会对企业网络构成直接威胁,很可能造成企业机密文件外泄,而且有可能影响企业的关键业务。为了解决这些风险,9月中旬,美讯智网络安全有限公司(SurfControl)正式发布了Sur…  相似文献   

4.
正对于IT管理人员来说,内部人员篡改数据系统的威胁很让人担忧。这种威胁主要是由企业内的员工或相关人员(包括承包商和合作伙伴)引起的,这些人有意或无意地让企业数据处于危险之中。最严重的数据泄露事故通常都是源于网络内部使用的攻击技术;这种威胁可能是外部人员获取了访问权限,并进行恶意活动。新一代IT(包括云计算和大数据项目)因为这些系统分布式的特性增加了数据盗窃的机会。  相似文献   

5.
趋势科技的网络安全解决方案保护思科集成式服务路由器客户免受不断变化的互联网威胁环境的影响,提高员工工作效率并保护数字信息。  相似文献   

6.
随着互联网在企业中的深入应用,各种病毒威胁因此也找到了新的突破口,如何规范员工的上网行为,降低企业的安全风险,成为如今企业面临的新挑战。  相似文献   

7.
今天的企业数据大集中、用户分布化趋势日益明显,同时互联网信息对企业也越来越重要。在这些分布式的企业中,IT部门时常会收到员工关于应用性能的抱怨,当员工通过广域网访问总部数据中心的应用系统,或者内部员工访问互联网网站时,响  相似文献   

8.
随着攻击者与IT专业人士攻防战在2012年的升级,可以清楚地看到许多最严重的威胁依然隐藏而未被网络管理员发现。这些威胁不仅有员工网上活动无意地给企业网络带来的漏洞,还有来自犯罪黑客推陈出新的攻击技术。为构建强大的安全蓝图,企业必须首先并充分了解其网络上正在发生的事件。Check Point软件技术有限公司近日发布了2013年  相似文献   

9.
内部威胁领域中,员工是内部威胁事件发生的主要研究对象。针对内部威胁检测系统中员工行为数据利用不全及检测细粒度低的问题,提出将用户画像作为内部威胁检测的基础,实现了员工行为信息的全方位构建并提高了检测的细粒度。通过引入滑动窗口机制对每个员工的画像模型进行自适应偏移,使得内部威胁检测模型能够实时检测威胁员工。检测模型在CERT4.2数据集中进行验证,取得较好结果。  相似文献   

10.
对一个控制系统的网络威胁是指试图未经授权访问控制系统设备和/或网络使用数据通信通路的那些人。这种访问可以直接来自组织内的受信任用户或来自远程位置使用互联网身份不明的人。对控制系统的威胁可以有多个来源,包括敌对政府、恐怖组织、心怀不满的员工和恶意入侵者。为了防止这些威胁,有必要在工业控制系统(ICS)的周围建立一个安全的网络屏障。虽然还存在其他威协,包括自然灾害、环境、机械失效和授权用户的疏忽行为,但这里我们只讨论上面提到的蓄意威协。本文来自~份美国工业控制系统网络直急响应小组(ThelndustrialControlSystemsCyberEmergencyResponseTeam)的相关报告,希望也能对我国的网络威胁提供借鉴。  相似文献   

11.
随着互联网技术的发展,电子商务、企业办公、电子银行等互联网应用正在日益紧密的和我们的工作、生活相关联。在我们享受互联网带来便利的同时,却一直被互联网安全问题所困扰,有了杀毒软件来帮我们查杀病毒,有了防火墙来帮我们阻止可能的网络威胁等等,然而除了这些来自网络本身的安全威胁外,  相似文献   

12.
如何在最大限度地利用互联网优势的同时,避免由于互联网资源被滥用而引发的安全威胁及其他各类问题?前不久,东风日产信息中心就此进行过深入地分析和部署后,提出的解决办法是,通过技术设备和规章制度的结合指导、规范员工正确使用网络资源,从而对局域网的上网行为进行有效的管理。东风日产还选择了深信服自主研发的M5800-AC上网行为管理解决方案。  相似文献   

13.
2008年互联网主要安全趋势及未来展望   总被引:1,自引:1,他引:0  
《信息网络安全》2009,(1):38-38
2008年互联网主要安全趋势 1.新型恶意软件变种与威胁种群 攻击者过去主要针对少数几种威胁进行大量传播,然而现在则是采用多种类威胁种群进行微型传播以达到目的:恶意软件的这些新变化是由于数百万不同的威胁在快速散播的过程中不断变异而造成的。2007年7月首次发现的Trojan.Farfli便是这弹一种威胁种群,具备以上所述特征。  相似文献   

14.
说起互联网,广播、电视和出版等传统媒体的从业者有这样两种共同的认识:1、互联网是一种威胁。2、互联网给人们以巨大的机会。对于这些从业者来说,他们所面临的最大问题是如何使互联网为“我”所用。 其实,在线行业的从业人员并不比他们强多少。虽然这些人活跃在新技术的风口浪尖上,他们所在的公司以令人目眩的速度发展壮大,但是他们却并不拥有能够吸引到大量的“眼球”并让自己的网站对这些眼球产生附着力的内容!  相似文献   

15.
现在大多数企业都对信息技术有着很大程度的依赖,但是随着互联网和电子邮件的不断使用,“病毒”和“黑客”等对企业造成的外部威胁也在增加。尽管过去认为有90%的安全问题是由内部人员引起的,但是业务方式的变化也改变了风险的组成结构。为了应对这些日益增加的威胁,趋势科技发起了针对中小企业主要安全问题的研究。这项研究分别在欧洲和美国实施,目标是那些员工数量小于500(包括500)的企业。研究发现,77.5%的受访企业具备安全策略,过去12个月中,有56%的受访者曾遭遇病毒攻击。在所有企业所面临的威胁中,病毒带来的危险是最大的,其在严重安…  相似文献   

16.
随着互联网的出现,知识已经可以在任意的人类活动中进行传播.它从一个小型的网络,逐渐发展成为我们生活必不可缺的一部分.现代社会中的任何一个重要领域,少了互联网都无法进行正常运作.然而,随着网络安全的日益复杂化,互联网服务的可靠性则越来越难以保证,因此互联网这些年所取得的持续成功开始受到越来越多的威胁.正因为我们对一个高度独立且安全的信息技术架构的依赖程度越来越高,所以当前互联网发展的进程是否可以满足未来人类社会中新兴的需求,已经无法得到保证.  相似文献   

17.
《计算机安全》2003,(33):64-64
赛门铁克的《互联网安全威胁报告》提供有关互联网威胁活动在六个月内的更新情况。它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点。本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势。  相似文献   

18.
赛门铁克的《互联网安全威胁报告》提供有关互联网威胁活动在六个月内的更新情况。它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点。本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势。  相似文献   

19.
文斌 《软件世界》2006,(18):50-50
企业规模小并不表示它不会遭到安全威胁的攻击,无论是中小企业,还是个人用户,只要使用互联网,就会成为病毒和黑客攻击的目标。中小企业与大型企业的不同之处,在于中小企业或许没有预算、人员或时间来堵住这些安全漏洞,为病毒和恶意软件提供了入侵的机会。与此同时,网络威胁变得越来越手段高明和复杂。企业员工可能在毫不知情的情况下载了恶意网站“操控”的间谍软件。弹出式广告并非仅仅令人生厌,某些弹出广告会引诱您在桌面机上安装间谍软件和其他可能恶意软件,其中一些软件会跟踪用户访问过哪些网站,其他一些软件可能会盗取信用卡信息。由…  相似文献   

20.
《计算机与网络》2009,(23):38-39
越来越多的企业部署无线网络,从而将雇员、专业的合伙人、一般公众连接到公司的系统和互联网,因此人们对增强无线网络安全的需要变得日益迫切。幸运的是.随着越来越多的公司也清楚地认识到无线网络面临的威胁并了解对付这些威胁的方法,有线网络和无线网络面临的威胁差距越来越小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号