共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。 相似文献
2.
局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。 相似文献
3.
王术云 《计算机光盘软件与应用》2010,(3):28-28,25
目前,计算机病毒已成为影响计算机系统安全的重要问题。一旦遭到病毒的攻击,会给计算机系统和用户带来巨大的破坏和潜在的威胁。了解和掌握计算机病毒的知识,对计算机病毒有一个理性的认识并掌握一些防毒方法,我们完全可以远离计算机病毒, 相似文献
4.
企业信息安全工作,包括实体安全、运行安全、信息安全、管理安全四个方面。本文通过企业面临的信息安全威胁分析,得出企业内部如意外安全事故、内部工作人员操作失误和故意破坏等威胁和企业外部安全包括计算机病毒、黑客和蠕虫的攻击等威胁,并对这两类威胁给出了相应的软、硬防范措施,提高了企业的信息安全保障能力。 相似文献
5.
6.
贾娴 《电子制作.电脑维护与应用》2015,(12)
信息化时代里,人们在享受由网络共享性和开放性所带来的便利的同时,也往往要遭受来自计算机病毒的攻击,由此导致的个人信息暴露乃至于经济损失,对于人们的上网安全构成了极大的威胁,使得人们无法尽情的享受由网络带来的便利,本文中,从计算机病毒危害以及其防治手段方面展开研究,进而有效的帮助人们减少计算机病毒带来的损失。 相似文献
7.
8.
本文对APT攻击进行描述,指出APT攻击对企业造成的危害及企业对此类威胁防御的迫切需求。针对此问题,给出了防御APT攻击的利器"金山KingCloud私有云安全系统",并对该系统如何保证用户IT生产环境安全稳定进行了详细说明。 相似文献
9.
郑树旭 《数字社区&智能家居》2010,(7X):6124-6126
该文介绍了潮州党校校园网的概况,着重分析了非法入侵和攻击、IP地址盗用、计算机病毒的威胁、网络拥堵、未授权访问、无线AP安全等校园网络运行中出现的安全问题,有针对性地提出了相应的防范对策,确保了校园网络的安全稳定运行。 相似文献
10.
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。 相似文献
11.
校园计算机网络安全风险的防范与控制 总被引:1,自引:1,他引:1
李璐 《网络安全技术与应用》2006,(8):71-73
本文在对计算机联网所受到的安全威胁进行介绍,对黑客攻击、计算机病毒、特洛伊木马、后门等攻击手段分析的基础上,深入地探讨了计算机网络所存在的风险及隐患,并在技术和管理上提出了相应的防范和控制措施,旨在引导网络用户安全使用网络。 相似文献
12.
恶意代码的机理与模型研究 总被引:2,自引:0,他引:2
恶意代码是信息系统安全的主要威胁之一.从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全,程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因.基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述.研究了蠕虫程序的模块结构.建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因. 相似文献
13.
14.
王雷 《计算机光盘软件与应用》2011,(12)
计算机网络的建设和发展,对整个社会产生了巨大的推动和冲击同时,也给网络的安全运行带来诸多的挑战。而影响计算机网络系统的安全运行因素主要来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。 相似文献
15.
16.
杨春红 《计算机光盘软件与应用》2014,(9):143-144
随着科技的飞速发展,现代网络技术的飞快进步,计算机病毒的存在给计算机网络带来了巨大的安全威胁。在当前的网络环境下,计算机病毒的防治是使得网络能够得到正常运行的重要保证。在对当前网络环境下的计算机病毒进行特征分析,提出在网络环境下,该如何防治计算机病毒的策略。而减少计算机病毒感染的有效手段即为"人人皆兵、全员防治";同时建立健全完善的网络防病毒系统;以及为了减少病毒的攻击而采取的升级病毒库;如若不能够防治病毒,那么抵抗病毒破坏的最后防线为数据恢复。 相似文献
17.
18.
拒绝服务攻击的发展趋势拒绝服务攻击的危害目前Internet安全的威胁主要来自黑客(Hacker)入侵攻击、计算机病毒(Virus)、假冒网站(Phishing)和拒绝服务(Denial of Service)攻击四个方面。与现实社会不同,互联网具有高度自动化、接入的远程化以及技术的易传播化三个特性。这使得互联网攻击方式更普及,传播更快,跟踪、抓捕和 相似文献
19.
各种规模的企业都面临空前的安全挑战。攻击经常是有针对性的并且越来越复杂,而安全专业人士需要在日趋复杂的IT基础架构上应对这些风险。梭子鱼的整体威胁防护计划旨在帮助安全专业人士更智能、更高效地应对危险的威胁形势。 相似文献