首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

2.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

3.
木本 《个人电脑》2011,17(8):92-94
现在不论在Internet还是局域网中,病毒、木马都是肆虐横行,防范病毒、木马的攻击,已经成为每位用户的头等安全大事。事实上,在局域网环境中,除了病毒、木马会影响客户端系统的安全,用户的操作,甚至安装在系统中的应用程序,都会对本地系统造成安全威胁,为此,很多时候我们需要追根溯源,弄清究竟谁在偷偷使用系统,以便找出应对之...  相似文献   

4.
《个人电脑》2008,14(4):125
从传统安全防御的角度来看病毒、木马与安全防御软件之间的关系,我们会发现安全防御软件其实是处于被动状态的,一定是先出现病毒,然后才会出现针对该病毒的安全升级。换句话说,在病毒和反病毒之间,永远存在着一个难以消除的时间差。而操作系统或应用软件中未被发现的漏洞、后门往往会成为病毒、木马的攻击对象,并且造成极大的损失。对于这种情况,我们称之为“零日攻击”。  相似文献   

5.
帷幄 《个人电脑》2012,18(1):102-103
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。  相似文献   

6.
木马防线2005     
《木马防线2005》是一款专业的反木马安全工具,具有木马查杀、木马防火墙等功能,可以全面查杀隐藏在系统中的各类木马(Trojans)、后门(Backdoors)、蠕虫(Worms)、间谍软件(Spyware)、广告软件(Adware)等恶意程序。《木马防线》还能够监控内存、查封指定IP地址和端口,拦截诸如“冲击波”、“震荡波”等漏洞攻击病毒,为系统提供多层保护。  相似文献   

7.
作为券商局域网络主要应用的NetWare系统,虽然不及Internet服务器时刻处于受攻击威胁的状态,但也面临众多安全问题,包括病毒、木马、网络窃听与欺诈、管理疏忽等。  相似文献   

8.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

9.
在网络病毒和非法攻击疯狂肆虐的年代。稍有不慎自己的计算机就会受到来自网络的攻击。为了阻止网络非法攻击,不少人动足了脑筋,找来了不少安全防范工具来帮忙保护系统。殊不知许多安全防范工具即使抵挡得了病毒的袭击,也无法抵挡非法攻击的破坏;其实要阻止网络非法攻击,只要通过以下几则简单的设置就可以了。不信的话就请各位一起来看看吧!  相似文献   

10.
近日,趋势科技推出了一款全新的免费清毒工具"趋势科技闪电杀毒手"。该软件具有闪电般的杀毒能力,可以实现快速、高效、彻底清除病毒的效果。针对恶性病毒,清除成功率高达99.9%。另外,该工具还提供了独一无二的病毒关联性智能查杀功能,可有效应对木马群的混合攻击,实现不需病毒码的智能杀毒。借此,人们将有机会免费享受趋势科技"纯金"品质的安全防护服务。  相似文献   

11.
作为黑客常用的一种攻击工具,木马对计算机网络安全构成严重威胁。本文介绍了木马的定义、功能及其工作原理,重点分析了木马文件,进程,通信隐藏技术,对防范木马攻击具有重要意义。  相似文献   

12.
13.
"两化"融合的推进和以太网技术在工业控制系统中的广泛应用,使得工业控制系统及SCADA系统等不再与外界隔离,引发了一系列病毒和木马攻击工业控制系统攻击事件,直接影响到公共基础设施的安全,为工业生产运行和国家经济安全带来重大的安全隐患,本文将从工业控制的角度,分析工业控制系统安全的特殊性,并针对工业控制系统安全提出相应的防护策略。  相似文献   

14.
九溪 《个人电脑》2012,18(10):109-111
无论病毒木马进程隐蔽效果多好,我们总能找到办法将潜藏的它们识别出来!这不,借助一些专业的进程查看程序,菜鸟级用户只要学会观察颜色,就能轻松识别出威胁进程,并能十分方便地删除顽固病毒进程,确保系统运行安全无忧!目前,许多狡猾的病毒木马程序攻击计算机时,往往会将自身伪装成进程或服务,隐蔽在系统后台,这对菜鸟级别的电脑用户来说,根本无法分辨出系统中究竟哪些进程是病毒木马进程,更不要说去如何对付这些危险进程了。这么说来,面对隐蔽的病毒木马进程,菜鸟级用户就无法对付它们了吗?其实,无论病毒木马进程隐蔽效果多好,我  相似文献   

15.
在网上,稍有不慎您的电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统。殊不知很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏;其实要阻挡网上的非法攻击,只要做好以下几个简单的设置就行了。  相似文献   

16.
当今的病毒,木马和网络黑客的攻击给整个互联网造成了不小的经济损失,然而病毒,木马和网络黑客的攻击都是过去和当今计算机用户不愿看到的现象,但正是由于病毒和木马恶意技术的出现,才有了各种查杀病毒与木马的算法和软件.同样由于存在网络攻击,所以有了各种检测来自网络攻击的各种算法.当今的DDoS攻击是主流攻击,这种给网络资源造成了不可估量破坏性.为了减小网络攻击给互联网带来的损失,安全人员必须开发出新的检测算法.因此提出了一种基于MMTD检测DDoS攻击的智能性算法,该算法具有一定的智能性,能对攻击当今的检测算法起到补充作用.  相似文献   

17.
针对省级企业内部网络系统,在路由器、交换机等网络设备开启了SNMPv2协议的set权限下,为保证整个网络系统的安全运行,提出了"基于SNMP的安全管理模型"的设计方案.将防火墙、NIPS作为该模型的"边缘"系统,主要阻止外部网络的应用层攻击和内部网络的病毒、木马攻击,在网络管理系统内部加入非法接入模块,以发现和阻断来自内网的非法接入攻击.实验测试结果表明,该安全管理模型在安全性和扩展性上均能够满足要求.  相似文献   

18.
当今的网络威胁攻击复杂程度越来越高,已经演变成融合病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。这就需要我们将各网络安全子系统(包括防火墙、防病毒、入侵检测系统、漏洞扫描系统、安全审计系统等)整合起来,在信息共享的基础上建立一个集中的监控管理平台,使各子系统既各司其职,又密切合作,从而形成统一、有机的网络防御体系,共同抵御日益增长的安全威胁。这就是所谓一站式的安全服务osSirn给我们带来的好处。oSSim通过将开源产品进行集成,提供一个能够实现安全监控功能的基础平台。  相似文献   

19.
魏钦志 《测控技术》2013,32(2):87-92
随着“两化”融合的推进和以太网技术在工业控制系统中的广泛应用,引发的病毒和木马对SCA-DA系统攻击的事件日益频繁,直接影响到公共基础设施的安全,为工业生产运行和国家经济安全带来重大的安全隐患.从工业控制的角度,分析工业控制系统安全的特殊性,并提出针对工控系统安全的综合解决方案.  相似文献   

20.
《信息网络安全》2008,(2):74-76
病毒"工业化"入侵凸显病毒经济病毒/木马背后所带来的巨大的经济利益催生了病毒"工业化"入侵的进程。2007年上半年,金山对外发布了病毒木马产业链的攻击特征,在此阶段,病毒木马的攻击通常是针对单个计算机的攻击行为。攻击的手法,一般利用社会工程欺骗的方式,发送经过伪装的木马以及通过网页挂马构造大  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号