首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。  相似文献   

2.
局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。  相似文献   

3.
目前,计算机病毒已成为影响计算机系统安全的重要问题。一旦遭到病毒的攻击,会给计算机系统和用户带来巨大的破坏和潜在的威胁。了解和掌握计算机病毒的知识,对计算机病毒有一个理性的认识并掌握一些防毒方法,我们完全可以远离计算机病毒,  相似文献   

4.
企业信息安全工作,包括实体安全、运行安全、信息安全、管理安全四个方面。本文通过企业面临的信息安全威胁分析,得出企业内部如意外安全事故、内部工作人员操作失误和故意破坏等威胁和企业外部安全包括计算机病毒、黑客和蠕虫的攻击等威胁,并对这两类威胁给出了相应的软、硬防范措施,提高了企业的信息安全保障能力。  相似文献   

5.
今天,各大公司和机构都在想方设法对抗计算机病毒及恶意攻击。这些病毒及恶意攻击极其复杂,可通过各种途径以实现其发起攻击的预期目标。这些新出现的复合型威胁结合了计算机病毒及蠕虫技术,从而成为一种非常难以检测防范的攻击载体。  相似文献   

6.
信息化时代里,人们在享受由网络共享性和开放性所带来的便利的同时,也往往要遭受来自计算机病毒的攻击,由此导致的个人信息暴露乃至于经济损失,对于人们的上网安全构成了极大的威胁,使得人们无法尽情的享受由网络带来的便利,本文中,从计算机病毒危害以及其防治手段方面展开研究,进而有效的帮助人们减少计算机病毒带来的损失。  相似文献   

7.
计算机病毒出现以来,对计算机系统的安全构成巨大威胁,反病毒技术成为计算机科学的一个重要分支。本文简要介绍了计算机病毒的特点、分类及其危害,并提出了对计算机病毒的综合防治方法。  相似文献   

8.
本文对APT攻击进行描述,指出APT攻击对企业造成的危害及企业对此类威胁防御的迫切需求。针对此问题,给出了防御APT攻击的利器"金山KingCloud私有云安全系统",并对该系统如何保证用户IT生产环境安全稳定进行了详细说明。  相似文献   

9.
该文介绍了潮州党校校园网的概况,着重分析了非法入侵和攻击、IP地址盗用、计算机病毒的威胁、网络拥堵、未授权访问、无线AP安全等校园网络运行中出现的安全问题,有针对性地提出了相应的防范对策,确保了校园网络的安全稳定运行。  相似文献   

10.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

11.
校园计算机网络安全风险的防范与控制   总被引:1,自引:1,他引:1  
本文在对计算机联网所受到的安全威胁进行介绍,对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段分析的基础上,深入地探讨了计算机网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。  相似文献   

12.
恶意代码的机理与模型研究   总被引:2,自引:0,他引:2  
恶意代码是信息系统安全的主要威胁之一.从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全,程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因.基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述.研究了蠕虫程序的模块结构.建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因.  相似文献   

13.
《计算机安全》2007,(10):33-33
日前,IBM公司在广西省北海市举办了“IBM ISS安全新世界论坛”,来自电信、金融、保险、物流、交通、制造等行业的近百位用户齐聚一堂,共同探讨如何借助IBM提供的端到端企业IT安全服务,构建以主动防御为目标的整体安全架构体系,有效预测并抵御对企业IT基础设施与各种应用的威胁与攻击。此外,IBM也在研讨会上向国内用户展示了收购ISS一年来在企业IT安全服务领域所取得的突出成就。  相似文献   

14.
计算机网络的建设和发展,对整个社会产生了巨大的推动和冲击同时,也给网络的安全运行带来诸多的挑战。而影响计算机网络系统的安全运行因素主要来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。  相似文献   

15.
计算机与信息技术在电力系统中的广泛应用提高了电网的自动化、智能化水平,同时也将传统IT领域的众多安全隐患引入了电网。智能电网是社会域、信息域、物理域多域交互、渗透形成的大规模新型融合网络,其安全威胁具有多域渗透、跨域攻击的特点。文中描述了智能电网基本安全需求及其与传统IT安全需求的不同;分析了智能电网中多域渗透攻击并且对信息-物理安全威胁进行分类;基于分域防护、多域协同、边界防护的思想提出了智能电网多域协同安全防护模型。  相似文献   

16.
随着科技的飞速发展,现代网络技术的飞快进步,计算机病毒的存在给计算机网络带来了巨大的安全威胁。在当前的网络环境下,计算机病毒的防治是使得网络能够得到正常运行的重要保证。在对当前网络环境下的计算机病毒进行特征分析,提出在网络环境下,该如何防治计算机病毒的策略。而减少计算机病毒感染的有效手段即为"人人皆兵、全员防治";同时建立健全完善的网络防病毒系统;以及为了减少病毒的攻击而采取的升级病毒库;如若不能够防治病毒,那么抵抗病毒破坏的最后防线为数据恢复。  相似文献   

17.
摘要     
04 0 1 3:基于网络的主机安全及其关键技术随着互联网技术的飞速发展和进一步普及,网络安全问题变的越来越突出。如何保证主机安全已成为当今网络技术中的一个重要问题。本文从主机缺陷、计算机病毒、拒绝服务攻击等几个方面叙述了主机面临的各种安全威胁,并介绍了身份认证、数  相似文献   

18.
拒绝服务攻击的发展趋势拒绝服务攻击的危害目前Internet安全的威胁主要来自黑客(Hacker)入侵攻击、计算机病毒(Virus)、假冒网站(Phishing)和拒绝服务(Denial of Service)攻击四个方面。与现实社会不同,互联网具有高度自动化、接入的远程化以及技术的易传播化三个特性。这使得互联网攻击方式更普及,传播更快,跟踪、抓捕和  相似文献   

19.
各种规模的企业都面临空前的安全挑战。攻击经常是有针对性的并且越来越复杂,而安全专业人士需要在日趋复杂的IT基础架构上应对这些风险。梭子鱼的整体威胁防护计划旨在帮助安全专业人士更智能、更高效地应对危险的威胁形势。  相似文献   

20.
随着网络技术的飞速发展,计算机病毒逐渐成为网络安全领域的主要威胁。近年来,网络攻击事件频繁发生,并且规模逐渐增大,已经从传统意义上对个人电脑的攻击演变成对国家网络基础设施及重要信息系统的攻击。文章通过对“火焰”病毒的分析,分别从传播、启动、攻击、防范等方面进行研究,并提出对网络安全防护的相关建议和对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号