首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
防线的质量     
当安全不再是防病毒、防黑客那么简单,搭建安全体系需要的也就不再是简单的产品堆砌,而是要综合考虑,需要着力提升安全的品质.那么.面对复杂的安全威胁.怎样才能获得真正的安全?  相似文献   

2.
没有人想让自己的计算机变成黑客的肉鸡,但怎样做才能避免成为肉鸡呢? 目前来说,最好的解决方法就是通过分析黑客获取肉鸡的各种手段,来找到计算机成为黑客肉鸡的真正原因。也只有这样,我们才会知道哪些方面需要加强防范,并清楚使用什么样的安全产品才能进行有效的防范。  相似文献   

3.
随着国内各大知名网站被黑客攻破,网站安全越来越受到人们的关注,如果黑客攻破一个站点,就意味着网站数据面临威胁,为此我们提出了网站管理的IP限制的方法,该方法实现了只允许拥有管理员添加的进行网站管理的IP地址的用户才能进行网站管理,即使网站后台管理的账号密码被窃取.但是由于黑客的IP地址不符合规则,仍然不能对网站进行管理,经过我们在学校服务器上长时间的试运行,起到了很好的效果。  相似文献   

4.
对于专业黑客而言,被动安全措施的效力是有限的,它抵挡不住黑客对机密信息和金钱的渴望。虽然主动防御仅是一种看似”悲伤的乐观“,在用安全防御等积极措施对被动技术进行补充时.安全性将更为有效。  相似文献   

5.
病毒与反病毒、黑客与反黑客之间的斗争,是一场持久战。在战斗过程中,双方都在不断提升自己的技术水平,寻求新的突破点,因此,没有谁敢肯定自己会是最终的胜利者。那么,在安全保卫战中,企业难道只能等待着一个又一个未知的结果么?我们能做些什么?  相似文献   

6.
要想维护高校网络的安全,就要防止外部网络中黑客、病毒所带来的侵扰,同时还要防止内部的不安全因素。  相似文献   

7.
《通讯世界》2013,(10):5-5
Juniper Research Juniper Research调查发现,多达80%的智能手机在面对恶意程序时都门户大开。尽管用户对待安全的态度日益提高,但是这一数字还是表明,移动安全市场,无论对黑客或是安全厂商来说都无比庞大。  相似文献   

8.
庞有为 《通信世界》2008,(45):I0026-I0026
目前,很多黑客专以破解软件保护为乐,并把其当做展示个人能力的一种手段。有些黑客只为获取“名声”,将破解后的软件发布到公共网络上。虽然他们并未从中牟利,但却给软件供应商的收入造成了巨大损失。SafeNet亚太区总裁陈泓日前表示,基于外部硬件的安全解决方案能够最大限度地抵御黑客对正版软件的攻击。  相似文献   

9.
前不久,惠普公司推出了全新的产品和服务,以帮助企业破坏黑客进攻、管理风险并扩展安全防护能力,从而在越来越多的威胁中更好地保护企业。  相似文献   

10.
无论是病毒、黑客入侵还是信息泄露,归根结底都是“人”在作祟。安全防范技术是相对固定的,而人的行为却是最难预见的,不管这个行为是有意为之还是无意之举,都极有可能让安全防范技术失去作用。所以,在信息安全这件事上,如果只是让安全产品孤军奋战,是绝对无法获得可靠的安全保障的。  相似文献   

11.
随着网上交易日益飙升,黑客软件的技术门槛已很低,通过搜索引擎输入“肉鸡”搜索,相关内容多得数不清,还有很多黑客培训广告。这些黑道技术催生许多大大小小的黑客,这些黑客利用简单的技术却能够获取用户的机密信息,比如银行账号、在线支付密码等,个人信息泄露真的防不胜防,这些不安全因素大大地制约了网上银行的使用。据艾瑞调研数据显示,  相似文献   

12.
校园网在学校的信息化建设中扮演着至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网正常运行,不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题。针对某高校网络安全现状与需求,网御星云在整个方案设计中从用户实际情况出发,分别从网络安全、主机安全、应用安全、数据安全4个方面进行方案设计,为用户提供了满足等保要求的安全解决方案。  相似文献   

13.
DNS安全漏洞很容易就会被黑客利用,以此控制整个您的网络。如何才能减轻来自DNS的安全威胁?  相似文献   

14.
网络安全问题已成为信息时代人们面临的一个重要挑战。网上犯罪和黑客活动日益猖獗.目前认为较安全的SSL安全证书也在黑客的攻击下出现严重漏洞.那些人们认为安全的网站不再安全。  相似文献   

15.
安全微世界     
潘柱廷: [安全研究的突破在哪儿]最近和业界友人聊到此话题,认为应从黑客攻防研究和学术研究的交叉融合中寻求突破。  相似文献   

16.
近日,手机安全专家发现了一个新的手机漏洞:当用户使用手机访问银行网站时,黑客会向其发送“正在打开安全连接,内容将不会被其他任何人看见”等貌似来自服务商的信息,用户选择连接后,手机浏览器将通过黑客的服务器打开银行网页,黑客将以此监视用户数据连接、窃取资料。另外,有些黑客能够移除用户手机上的程序。据称这种方法对黑客的技术水平要求并不高。  相似文献   

17.
企业内网安全与边界防护技术的应用   总被引:1,自引:0,他引:1  
郭牧 《通信世界》2007,(22B):6-7
FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自公司内部。在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。[第一段]  相似文献   

18.
舒文琼 《通信世界》2007,(6A):21-22
随着移动电话变得越来越智能,安全专家发现来自黑客和SMTP攻击者的威胁正在上升,他们试图寻找进入公司网络的新入口,而智能手机为他们开启了方便之门。同时,安全性能成为了用户选择业务提供商的重要衡量标准。[编者按]  相似文献   

19.
本文将针对典型的IP宽带网的安全隐患,结合相应的黑客入侵方式,对IP宽带网内的安全技术进行全面介绍,通过构建三维安全网络,实施相应的安全策略及安装安全设备极大的增强IP宽带网的安全性。  相似文献   

20.
互联网的迅猛发展改变了人类生活方式,带来了巨大的经济效益。与此同时,借助互联网进行恶意攻击、信息篡改、信息窃取等的“黑客”行为愈演愈烈,而且攻击方式和攻击技术趋于多元化,越来越复杂和难以控制。这引发出了一系列的安全需求。互联网的安全问题给了中国电信一个服务契机,安全保障体系和安全服务体系的规范化及按需进行安全产品和服务的“集成”将成为中国电信ICT转型业务的重要组成部分,不断引领用户进入更广阔的“安全领域”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号