首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
有线电视的快速发展,极大的促进了网络覆盖范围的扩大,这种情况下,网络安全关系到所有网络用户的信息及财产安全。在最近几年,不法分子经常会选择破坏网络的方式来获得非法利益。这不仅仅危害了网络用户及国家的财产安全,同时也暴露除了网络管理中的漏洞,所以提高对网络安全的管理与规划是非常重要的。本文就将讨论有线电视网络安全漏洞及控制技术措施。  相似文献   

2.
田莲 《通信世界》2004,(19):44-44
造成大面积危害的“震荡波”病毒已经引起了全球关注。这个最早出现于4月29号的蠕虫病毒,正是利用了微软操作系统的MS04011漏洞。而此漏洞微软早在4月13日就已经公布,并声明该漏洞为最高危险级别。 来自榕基软件的网络安全专业小组通过及时对相关的漏洞进行研究,对RJ-iTop榕基网络隐患扫描系统的漏洞库进行了及时的更新。从4月23日起,只要榕基软件的用户及时对RJ-iTop榕基网络隐患扫描产品进行升级,就能够检  相似文献   

3.
《通信世界》2003,(8):48-48
全球领先的互联网安全技术与解决方案供应商赛门铁克公司在京宣布推出最新的全面的入侵检删和防护产品线。这是赛门铁克针对企业网络安全提出的全面入侵检测解决方案,它包括基于网络的入侵检测产品Symantec ManHunt、采用诱捕技术的入侵检删产品Symantec Mantrap、基于主机的入侵检删产品Symantec Host IDS。赛门铁克以此系列卓越的入侵检测产品及技术,构架企业资讯安全的纵深防御体系,提供全球企业兼具经济效益与最佳安全防护的入侵检删安全解决方案。  相似文献   

4.
近年来,随着我国经济水平的不断提升和信息化建设的不断深入,网络作为当前社会流行的信息化代表之一,其安全受到了广泛的关注。尤其时常出现的系统漏洞、病毒及黑客威胁着网络安全,影响用户的隐私安全及操作。本文则以目前网络信息安全存在的问题为切入点,从多方面计算机信息管理技术角度分析其在网络安全中的应用。  相似文献   

5.
徐骏 《中国新通信》2013,(19):17-18
近年来,网络通信技术不断发展,但在开放的网络环境下,随之而来的网络安全问题也日益突出。本文基于网络通信安全现状,从软硬件漏洞、病毒攻击、安全管理等方面,阐述了网络通信安全中的问题。并针对存在的安全问题,从用户识别技术的使用、数据加密处理等方面,论述了强化网络通信安全的防范措施。本文旨在强化网络安全的认识,并为相关领域的研究提供一定的参考资料。  相似文献   

6.
在当前计算机网络管理中,安全已成为了一个重中之重的敏感话题。全球范围内的信息与网络安全问题日益突出,而普遍采取的网络安全机制如防火墙、入侵检测、漏洞扫描、防病毒等却不能有效地解决上述问题。更为严重的是,网络攻击和病毒有结合的趋势。  相似文献   

7.
随着知识经济的不断延伸,互联网技术的不断发展,人们日常生活越来越有效率、质量,与此同时也出现了一系列不足.黑客、病毒、系统漏洞时时威胁着计算机系统的安全,计算机信息管理技术在运行过程中产生的漏洞容易泄露用户的隐私,影响用户的安全使用.该文就计算机信息管理技术在网络安全应用中存在的问题,进行具体的分析,找到导致这些漏洞的主要原因,采取措施,积极解决现实难题,以促进计算机信息管理系统的日益完善,确保人们日常生活的安全稳定,促进国家经济合理稳定的进行.  相似文献   

8.
本文对物联网安全技术和网络风险管理框架进行了文献综述,并开发了物联网专业网络风险管理框架。物联网1+X网络安全的目的是通过保护物联网资产和隐私来降低组织和用户的网络安全风险。新的1+X网络安全技术和工具为更好的物联网安全管理提供了潜力。  相似文献   

9.
任康健 《移动信息》2020,(5):00077-00078
随着计算机在各行各业中的普及,网络安全漏洞频出,网络攻击行为屡见不鲜,因此许多计算机专业人员开始致力于网络安全技术的研究之中。文章分析了计算机网络安全以及现状,进而列举了一些计算机网络安全技术防范策略,以期为广大计算机网络用户的安全提供借鉴。  相似文献   

10.
李葵 《移动信息》2023,45(6):207-209
在信息时代的背景下,数据信息的价值不断上涨,各类网络病毒与黑客攻击成为许多不法分子的牟利手段,对用户的信息财产及隐私都产生了很大的影响。大数据挖掘技术作为时代的前沿技术,对加强网络系统安全性有着极为重要的作用。基于此,文中从实际情况出发,阐述了大数据挖掘技术与网络病毒防御的相关内容,对计算机网络安全的现状进行了分析,并有针对性地提出了大数据挖掘技术在网络安全中的应用,希望能为网络安全工作提供参考与帮助。  相似文献   

11.
网络安全漏洞从暴露的方式来看,存在隐性和显性两类.利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞.本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立"套桶模型".这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路.  相似文献   

12.
安保视频监控在某运营商的营业厅、大楼、机房、仓储等设施场所的安全保卫工作中起着重要作用,目前的安保监控大部分采用的是全球眼业务产品,此业务产品是面向公众的业务,架构在Internet公网之上.近年来,陆续出现部分全球眼视频编码器被黑客入侵后被安装恶意程序、对其他网络发出攻击以及隐私泄露等网络安全问题.实践证明,提升系统和平台的安全性,降低暴露面数量是关键.本文针对安保视频监控既要满足安全监控主要职能,又要提供手机端查询业务的能力,提出采用网络改造、专有平台与监控平台双活方案,实现全球眼安保监控暴露面的骤缩并达到最终消除的目的,隔断视频监控前端遭受来自互联网攻击的路径,消除网络安全风险,可被各行业监控平台复制推广.  相似文献   

13.
2001年5月10日,赛门铁克防病毒研究中心发现一种新的蠕虫病毒——主页病毒。由于很多用户已经被该病毒感染,该病毒被赛门铁克防病毒研究中心定义为4级(定义为5级的病毒是极度危险的病毒)。目前,该蠕虫病毒已经感染到亚太地区。从5月9日开始,该病毒定义就已经可以从赛门铁克网站下载。  相似文献   

14.
计算机病毒是威胁网络安全的最大祸首之一,其后果往往难以预料。显然,网络安全的主要工作之一就是防治网络病毒,这是网络安全无法回避的基本问题。 怎样有效地防治网络病毒,是每一个网络用户(特别是企业网络用户)都非常关心的问题。企业网(又称园区网、局域网)是构成目前网络的基础(之一),这类网络的好坏,直接关系到网络本身及各方的安全。本文对此类网络的安全防毒问题进行了探讨,并提出了几种可行的技术方案。  相似文献   

15.
随着互联网的飞速发展,越来越多的网络在充分享受信息资源的同时也会经受常遇到诸如非病毒程序对IE浏览器恶意修改而暴露隐私的困扰.针对这种情况的日益严重,以网络实名技术闻名的3721公司,最近开发出"魔法石"软件,为上网用户免费提供专业的解决方法.  相似文献   

16.
随着互联网的飞速发展,越来越多的网络在充分享受信息资源的同时也会经受常遇到诸如非病毒程序对IE浏览器恶意修改而暴露隐私的困扰。针对这种情况的日益严重,以网络实名技术闻名的3721公司,最近开发出“魔法石”软件,为上网用户免费提供专业的解决方法。  相似文献   

17.
《通信世界》2003,(28):52-52
据悉,针对近1个月来网络中频繁出现的大量DoS攻击、MSBlast蠕虫、Sobig-f蠕虫病毒等等,使得成千上万的计算机因受到攻击而瘫痪,给网络用户造成了极大的损失。Radware公司通过其全线交换设备中的SynApps应用安全模块,实现了由“4-7层网络安全”构建的、快速响应的全线网络安全解决方案。据介绍,用户只需在该模块的应用安全攻击特征数据库中创建基本过滤器,就能够有效防范最新病毒的攻击,迅速、全面的实现网络安全。作为全球领先的4-7层网络智能应用交换(IAS:Intel-ligent Application Switching)解决方案提供商,以及业内唯一能提供实时…  相似文献   

18.
6月14日,微软公司与支付宝签署了可信赖计算战略合作意向书,宣布共同开发和部署设备健康模型,加强网络安全与隐私保护。这次合作也是全球范同内首次运刚没备健康模型为消费者提供主动式安全防护。据介绍,当用户使用Windows操作系统登录支付宝时,Windows安全中心会将已知的终端健康状态传递给支付宝,比如病毒防护是否完善、防火墙是否打开等,就像一张健康证明。  相似文献   

19.
补丁管理是保证企业信息系统安全的重要手段,也是IT运维管理所面临的核心问题。信息系统的基础构成有大量PC机,保障PC机的安全运转则是企业网络安全的关键。随着病毒和漏洞的结合,CodeRed、Nimda、SQLSlammer、Blaster等蠕虫对全球的网络甚至经济都造成了严重的影响。之所以这些蠕虫造成这么大的危害,是因为利用了操作系统或者应用程序的漏洞,而消除漏洞的根本办法就是安装补丁。  相似文献   

20.
网络安全讲座   总被引:2,自引:0,他引:2  
计算机病毒是威胁网络安全的最大祸首之一,其后果往往难以预料。显然,网络安全的主要工作之一就是防治病毒,这是网络安全无法回避的基本问题。怎样有效地防治网络病毒,是每一个网络用户(特别是企业网络用户)都非常关心的问题。企业网(又称网区网、局域网)是构成目前网络的基础(之一),这类网络的好坏,直接关系到网络本身及各方的安全。本对此类网络的安全防毒问题进行了探讨,并提出了几种可行的技术方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号