首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
季琛量 《个人电脑》2004,10(1):55-55
诺顿防病毒2004最主要的改进在于增加了对非病毒类威胁的防护能力。众所周知,目前网络上除了病毒外还存在着大量的恶意程序,例如可记录键盘击键的间谍软件,收集用户信息的广告软件,还有拨号程序、玩笑程序等各类存在恶意企图的程序。对这些问题防病毒2004都进行了分门别类的整理,并放入“选项”菜单中新增加的“威胁类别”窗口中,用户可以选择是否在查杀病毒时一并检查这些威胁类别。用户可以在查杀病毒之后从日志报告中看到查找到的“威胁”个数报告。诺顿防病毒软件的界面设计一如既往得干净简洁,更注重操作上功能的执行,而在日志报告的人…  相似文献   

2.
微软公司本来和CA公司在应用软件上是竞争对手,然而,9月12日,CA中国有限公司夏恩事业部与微软中国公司召开了防病毒座谈会,这是继8月底微软与CA公司签署全球协议,微软使用夏恩防毒软件InocuLAN保护其遍布全球的90000台桌面系统、服务器和Exchange邮件系统之后,继续与中国的合作。防病毒软件使“冤家”变成了“亲家”。据介绍,InocuLAN为用户提供了一种防毒规范,即一种防毒的标准。它具有高级的病毒防护功能,如:即时发现即时清除;病毒护墙防止工作站从已感染的服  相似文献   

3.
张涌金 《网管员世界》2013,(22):119-119
防病毒具有被动意义,主要是预防和防范,没有病毒时做好预防工作,病毒到来时则被动防范,有一种兵来将敌水来士堰的感觉。防病毒主要以防为主,要提前考虑到病毒的入侵、破坏方式和途径,从而有效地制定相应的措施。  相似文献   

4.
在病毒互联网化的趋势下,防病毒软件面临哪些挑战,在云安全技术浪潮下,防病毒软件又将走向何方。  相似文献   

5.
就象现在很多小孩儿只知道面包是从商店买来的而不了解从小麦到面粉再到面包的整个生产过程一样,非专业人士恐怕也很少有人知道病毒的发现、研究和公布的全过程。当然,首先要有人制造病毒,但从病毒制造出来到被发现、被分析研究、被确定、被攻克、被发布却要经历一个漫长的过程,也许整个周期是短暂的,但这要归功于那些防病毒实验室,他们的辛勤工作换来了大多数病毒的防患于未然。本文将带你走进防病毒实验室,一睹其中奥秘。  相似文献   

6.
采用省、地市、县三级层次化的管理结构的某客户网络防病毒系统.要求防病毒控制台能够监督到整个网络系统的防病毒软件配置、运行情况和病毒活动情况,并且能够进行反病毒策略的统一配置和管理。  相似文献   

7.
单纯依靠产品的评级作为划分等级的标准我觉得不是很科学,等级的划分指标要符合防病毒产品的发展趋势。从去年以来,病毒的攻击已经不仅仅是针对单一的服务器或主机破坏其操作系统的传统攻击形式,病毒现在越来越多的和黑客技术结合在一起,形成网络攻击行为。这种行为原来是黑客利用黑客工具对网站、主机或公司网络进行的攻击,现在,这种黑客工具已经和病毒结合了起来,它利用病毒传播速度快、传播方式简单的特点,最大化地增强攻击效果。  相似文献   

8.
防病毒产品不好并不是中小企业易于受病毒攻击的全部原因,中小企业自身在防病毒知识上的匮乏,对防病毒知识产生的一些误解往往反而是其网络易受病毒攻击的主因。  相似文献   

9.
瑞星公司近日宣布,由该公司承建的江苏地税专网防病毒一体化平台已开始建设,该平台包含了网络版杀毒软件、防病毒网关、病毒预警和和病毒网络探针等多个组件,完成后将实现地税专网的防病毒全程管控。一个病毒从进入内网开始的所有感染途径、动作、侵害对象、被清除后是否有残留等,都将被记录并拦截,这  相似文献   

10.
《玩电脑》2004,(9):26-26
赛门铁克公司即将推出“诺顿防病毒2005版(Norton Antivirus 2005)。新产品能够即时扫描发送和接收的电子邮件,避免电脑受到邮件病毒的侵袭。除了针对已知病毒进行防范以外,程序还会分析可执行件的结构,活动.计算机指令以及包含在件中的数据.以便及时发现未知病毒。“诺顿防病毒2005版”提供了易用的防“蠕虫“和”木马”功能.用户可以根据实际需要对木马、恶意程度等五种不同的威胁进行各自的防范规则设定。它的自动保护功能还允许用户对软件设置密码,防止他人随意修改软件设置.  相似文献   

11.
《信息网络安全》2008,(12):83-84
建立立体防病毒体系立体防病毒体系简单的说,就是将电脑的使用过程进行逐层分解,在网络中的每台工作站、服务器、邮件/群件服务器及网关处全部部署相应的网络防病毒产品,对每一层进行分别控制和管理,在病毒可能利用的各个传播渠道对病毒进行拦截和查杀,不给病毒留有任何藏匿的空间,从而达到病毒整体防护的效果。从整体讲,  相似文献   

12.
再谈“三分技术七分管理”   总被引:1,自引:0,他引:1  
牛志军 《软件世界》2006,(18):36-37
中国的信息安全技术发展至今,大体可分为三个阶段,单机防病毒阶段、网络安全阶段和真正意义的信息安全管理阶段。第一阶段为1995年以前,这个时期电脑刚刚在国内应用,主要为单机文档工作,以打字为主,基本没有联网。这个时期主要威胁是DOS病毒,信息安全的内容比较简单,以单机防病毒为主,可称为单机防病毒阶段。第二阶段以1995年开始的校园网建设及门户网络建设为标志,至1999年,称为网络安全阶段。这个阶段以防止外部攻击和黑客为主,防火墙、入侵检测、防病毒、桌面管理、文档加密等安全产品和技术大规模应用,特别是前三种产品,以至于很多人…  相似文献   

13.
《信息网络安全》2002,(10):14-14
张伟钦最喜欢别人叫他“救火队 员”,这是他现在所从事工作的最佳形 容。“防病毒就像是救一场大火,关系到 客户数据的安危,我觉得我自己比较适合 做一名救火队员。” 预防病毒真的很难 从事多年的防病毒工作,张伟钦认为 最难在于对病毒的预测,现在的病毒多种 多样,可以说防不胜防,虽然防病毒厂商  相似文献   

14.
文斌 《软件世界》2006,(18):89-89
如今80%的病毒通过电子邮件进行传播,那么加油IC卡系统是如何对整个防病毒系统进行集中管理,如何在网关处就将带病毒的电子邮件扫除门外?  相似文献   

15.
浅析网络防病毒   总被引:2,自引:0,他引:2  
随着网络技术的不断发展,网络病毒的防范问题日益引起企业和个人的重视。本文通过对网络病毒特点的分析,提出了网络防病毒方案的基本设计思想,提出了网络防病毒方案的基本设计思想,并对网络防毒解决方案作了探索。  相似文献   

16.
近日,上海磁浮列车投入试运营,国人争相乘坐,体验磁悬浮“零高度飞行”的乐趣。在人们惊叹磁浮列车舒适、快速、便捷的同时,安全性也被越来越多的人提出。作为磁悬浮信息系统安全项目的主要负责人之一,熊猫软件市场总临杨建强目前透露:通过公司各部门近半年来的通力合作,磁悬浮的“心脏”部位已全部安装上熊猫软件融合最新技术的防病毒系统。该系统能彻底隔绝来自各种不同途径的病毒侵袭和不明黑客的攻击,使磁  相似文献   

17.
两防病毒软件厂商美国网络联盟(NetworkAssociates Inc.,简称NAI)、Symantec公司的防病毒软件近日通过公安部检测,获准进入中国市场。 此次通过检测的NAI公司的产品是McAfee防病毒软件系列之一McAfeeTVD中文版。该软件能自动侦测和清除15000种病毒,功能强劲,是同类产品中  相似文献   

18.
李晓涛 《电脑》1997,(11):76-77
一、前言 对企业,尤其是一些大企业来讲,防病毒软件的管理工具与病毒检测和杀除能力是同等重要的。大部分防病毒软件之所以不成功,不是因为他们不能检测和杀除病毒,而是因为较难进行有效的统一管理和使用。 美国全国计算机安全协会(NCSA)曾经在96年4月调查过300个美国的大型机构,几乎所有的机构都发现过计算机病毒。对比前几年的  相似文献   

19.
安康 《软件世界》2006,(2):69-71
尽管,针对手机和PDA的恶意软件所带来的风险还比较小,但是,新的和更多的恶意代码对即将到来的暴风骤雨发出警告。因此,何时购置你的保护伞呢?预示:目前,相对其它领域来说,恶意软件对手机和PDA造成的危害还比较小,但是新的恶意软件呈现显著上升的趋势表明,在将来,移动设备将成为攻击目标,尤其是那些运行SymbianOS的智能手机。厂商:大多数防病毒厂商都有针对智能手机和PDA的客户软件,但它们都不是集中管理的。有几家厂商和移动电话厂商和移动通信运营商达成一致,把防病毒作为一个预装的选项或服务。前景:由于缺乏企业解决方案,安全架构师应该考虑围绕智能手机和PDA来制定安全策略。为了个人应用或企业应用,雇员应经把这些设备带入到企业网络中。谈及移动恶意软件,智能手机和PDA的前景还真不一定是一片光明。尽管专家已经指出了病毒和木马正阴云密布,但实际上,安全架构师目前对此还没有太多担忧。据说,具有预见性的架构师可能要在2006年开发一个移动设备策略。在智能手机木马和病毒不断增长的同时,雇员已经把智能手机和PDA引入到公司网络中。恶意软件的编写者正在尝试新的传播方法和更多的恶意代码载体。我们将分析移动恶意软件带来的风险,讨论移动病毒是如何传播的,并且弄清楚防病毒厂商打算如何应付这一逐渐增加的威胁。  相似文献   

20.
立体防病毒体系简单的说,就是将电脑的使用过程进行逐层分解,在网络中的每台工作站、服务器、邮件/群件服务器及网关处全部部署相应的网络防病毒产品,对每一层进行分别控制和管理,在病毒可能利用的各个传播渠道对病毒进行拦截和查杀,不给病毒留有任何藏匿的空间,从而达到病毒整体防护的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号