首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 13 毫秒
1.
靖程 《电脑时空》2008,(4):124-130
手机病毒在很多方面和计算机病毒有相似之处,它和计算机病毒一样具有传染性和破坏性。目前已知的手机病毒可利用浏览同站、下载铃声、发送短信、彩信以及电子邮件等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件以及拨打电话等,甚至还会损毁SIM卡或芯片等硬件。  相似文献   

2.
《计算机与网络》2005,(9):46-46
发送短信上网浏览下载铃声都能感染?就在人们对“冲击波”、“震荡波”等网络病毒还心有余悸的时候,芬兰一家信息安全公司近日发现了一种名为“FONTAL.A”的手机病毒,这种病毒能通过手机文件共享或因特网聊天传输,它向手机操作系统植入恶意文件,使手机下次启动时因操作系统崩溃而失败。  相似文献   

3.
自3年前出现首例通过蓝牙在手机间传播的病毒“卡比尔”以来,手机已成为安全威胁的新载体。有人预测,2007年大规模手机攻击有可能出现——[编者按]  相似文献   

4.
范淼 《个人电脑》2005,11(4):212-212
通过对全球范围的海量电子邮件往来进行统计分析,VOF技术可以对代码尚未确认的邮件病毒进行有效隔离。从而在杀毒程序公布之前的高危时段保护你的网络,做到未雨绸缪。  相似文献   

5.
汪静  王能 《计算机工程》2004,30(15):108-110
各种“洪水式”拒绝服务攻击比较容易检测,但却难于防范,因为它们是通过一种简单、自然、“正常”渠道发起的攻击。该文从协同防御的角度论述了入侵防御技术,设计了将入侵检测系统与路由器通过利用入侵防御协议(IPP)相互协同的框架模型。  相似文献   

6.
手机病毒于2002年在国内首次出现,代表病毒是“洪流”(见图),它会对西门子35xx系列手机发起攻击,发送一些含有奇怪字符的短信,当用户浏览该短信时,便会自动关机,无法正常使用手  相似文献   

7.
《个人电脑》2005,11(5):256-256
最近,趋势科技全球病毒实验室TrendLabs的报告指出,在刚过去的短短三个月内,手机病毒无论是在技术含量还是感染范围等方面都显得更为猖獗。  相似文献   

8.
《计算机与网络》2004,(8):51-51
目前虽然出现了不少针对手机的攻击,主要可以分为以下几类:  相似文献   

9.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献   

10.
《计算机与网络》2010,(16):41-41
1用常识进行判断。决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件不要轻易打开。以免上当受骗。有时即使附件看来好像是.jpg之类的不可执行文件。但也要谨慎对待,因为Windows允许用户在文件命名时使用多个后缀。而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,  相似文献   

11.
网络病毒频繁爆发黑客攻击水平日益提高传统的防火墙或入侵检测技术(IDS)已显得力不从心这就需要引入一种全新的技术棗入侵防御系统(Intrusion Prevention System,IPS)  相似文献   

12.
网络入侵防御技术   总被引:2,自引:0,他引:2  
入侵防御系统是网络安全技术领域一个重要研究内容.介绍和分析了防火墙和入侵检测系统各自的特点和缺陷,并重点分析了相关网络入侵防御技术.最后提出了一种基于简单网络管理协议的网络入侵防御结构模型,在该模型中集合了路由器、防火墙等网络设备,利用它们本身具有的在网络关键路径上的隔离和保护功能,为系统提供深层防御能力.  相似文献   

13.
随着互联网的普及和网络技术的飞速发展,网络安全漏洞不断被发现,黑客的入侵技巧和破坏能力不断提高,网络受到越来越多的攻击,怎样防止入侵,保护网络安全问题也成了大家关注社会问题。本文首先分析了常规的网络入侵方法,然后详细阐述了入侵防御技术的原理,并结合实际的网络拓扑结构对近年来的一种新技术——入侵防护系统进行了分析。  相似文献   

14.
15.
2001年6月:第一个手机病毒Timofonica,让西班牙电讯公司背黑锅 病毒程序作者当然对这个具有庞大市场的新目标觊觎甚久,无线上网的可能性更使得病毒的传播能达到一日千里的地步。手机的SMS短信功能就像是电子邮件般的吸引病毒传播。于是第一个“无线病毒”——Timofonica在2001年6月诞生!这个由西班牙流传出来的病毒实际上是电子邮件散发病毒,  相似文献   

16.
利用Googlea热榜“发送至手机”功能,你可以将在谷歌热榜上找到的流行短信发送到自己的手机上。  相似文献   

17.
为了让人们将入侵防御系统与入侵检测系统区分开来,该文首先介绍了入侵防御系统的产生,然后对入侵防御系统与入侵检测系统进行了比较,同时详细分析了入侵防御系统的工作原理。最后,根据安全技术的发展趋势,预测了入侵防御系统的发展方向。  相似文献   

18.
入侵防御系统的研究与设计   总被引:8,自引:0,他引:8  
本文针对传统的入侵防御系统IPS(IntrusionPreventionSystem)存在的一些问题,提出了一种新型的入侵防御系统。该系统采用多台处理机并行处理的工作方式,并辅助以透明代理、内容过滤技术,能有效地防御DOS、DDOS网络攻击,抑制网络蠕虫病毒的传播。  相似文献   

19.
网络入侵防御技术研究   总被引:1,自引:0,他引:1  
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。  相似文献   

20.
刘刘 《网络与信息》2010,(12):70-70
我们看电视时,经常会看到关于手机铃声的广告,让我们拨电话或发送短信,下载手机铃声。下载手机铃声要消耗流量费和信息费,而且有时下载的铃声要么声音小了,要么铃声短了,并不能令我们满意。其实,有了新版本迅雷看看播放器的截取音频功能,我们就可以制作属于自己的个性铃声了!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号