首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
“漏洞”这个对大多数人都不陌生的词语给我们带来了太多的烦恼,全面的漏洞管理能让我们免遭漏洞攻击之苦。现实生活中人们对补丁这个东西都已经是不太陌生了,大多数情况下,厂商公布了补丁之后也都会及时地将补丁及时安装。对于绝大多数网络管理人员来说,打补丁其实已经是日常工作中的家常便饭了,而且整个打补丁的过程大多数都遵循这样一个非正式的通用模式,这个模式大致包括以下几个方面。  相似文献   

2.
《软件世界》2006,(19):8-8
黑客攻击可能会威胁特定机构的安全。安全专家已经发出了严厉警告,黑客正利用微软IE浏览器中还未打补丁的漏洞传播病毒。研究人员表示,利用漏洞传播病毒的案例越来越多。黑客正在蓄势待发,专家们警告,如果网络犯罪分子接下来通过E-mail进行攻击,问题会更加严重。“我们感觉像山  相似文献   

3.
思齐 《软件世界》2005,(5):60-60
近年来,人们一直把不断更新软件补丁作为保护公司的网络免受病毒、蠕虫等危害的关键手段。但是现在每周都能发现许多新漏洞,打补丁已经成了一项繁重的任务。如何高效率地打补丁已成为IT人员非常关心的问题。本文旨在补丁管理的问题上探讨一下当前的技术实现手段。  相似文献   

4.
6月11日,思科系统公司和趋势科技公司在北京宣布双方将联手为联网企业提供防网络蠕虫和病毒爆发防御解决方案的合作计划。趋势科技C E O张明正与思科副总裁杜家滨庆祝了双方在安全领域内的合作。该计划是美国时间6月7日发布的。根据协议,双方将针对此前思科网络准入控制(N A C)计划建立合作关系,并将实现思科网络基础设施及安全系统与趋势科技的防蠕虫和病毒技术、漏洞评估和实时病毒爆发防御能力的整合。N A C计划和这一联合解决方案强化了思科自防御网络安全策略,使用户能够对安全威胁进行识别、防御并做出相应的策略调整。此解决方案…  相似文献   

5.
朋友阿呆打电话来说电脑又不动了,出了XXX提示。我一听,这不是又中了比较常见的XX病毒了吗?我问她,你没进行系统更新啊?她一脸狐疑,系统更新是啥东东啊?我一脸苦笑,但又不得不向她介绍。由于软件的制作者在制作过程中不可能做到十全十美,总会不自觉地留下一些漏洞,这些漏洞一旦被黑客们所发现,就会利用这些漏洞进行电脑攻击、盗取客户信息等非法行为。为了弥补这些漏洞,软件制作者如果在维护过程发现了漏洞,就会发布补丁对该漏洞进行补救,以减少由此带来的损失。因此对于用户来说,弥补这些漏洞就是一件必不可少的事情了。对于普通用户来说,学会给单机打补丁就足够了。下面开始打补丁之旅。  相似文献   

6.
互联网的高速发展带来了网络规模的持续增长以及拓扑结构的愈加复杂,同时给网络安全提出了巨大的挑战,OSPF (Open Shortest Path First)已经成为网络部署中使用最为广泛的路由协议,OSPF等路由协议的安全是网络安全的重要组成部分,没有正确的路由信息,也就没有了网络的安全与稳定。本文论述了OSPF路由协议内在的交互机制,挖掘了自身机制存在的漏洞,深入研究了基于OSPF协议脆弱性的攻击技术,通过分析协议的设计缺陷,突破协议自带的保护机制,扰乱正常协议交互达到攻击目的。本文详细描述了几种典型的攻击原理,在仿真软件中搭建网络环境证实了漏洞的存在。本文对OSPF安全隐患与常见漏洞做了详细的量化评估与分析,基于OSPF漏洞特点对CVSS3.0评分系统进行扩展,创新地增加攻击范围的修正系数,提高了OSPF协议漏洞评价的合理性,量化评估结果能为漏洞防御的研究工作提供指导,对其他路由协议的脆弱性研究分析有积极的示范作用。最后针对本文描述的漏洞提出了相应的安全防范措施,提出一个路由威胁监测预防系统用于路由协议攻击的监测和预防。总之,保护OSPF等路由协议的安全需要建立一个整体的安全观,从多个层面来保障网络安全。  相似文献   

7.
2013年5月21日至6月20日,国家计算机网络入侵防范中心发布漏洞总条目为375条,漏洞总数为上月的1.05倍,有所上升。其中威胁级别为“紧急”的有74条,“高”的有57条,“中”的有202条,“低”的有24条。威胁级别为“紧急”和“高”的漏洞占到总量的21%,从漏洞利用方式来看,远程攻击的有314条,局域网攻击的有5条,本地攻击的有38条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。本月微软发布了5个安全公告,其中1个为“严重”等级,其余为“重要”,共公布了IE浏览器、远程桌面客户端、Windows 内核等产品的23个漏洞,包括释放后使用漏洞、缓冲区溢出漏洞、任意代码执行漏洞等。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

8.
Windows的操作系统有很多漏洞,如果自己打补丁的话,也不知道从何下手,其实我们可以通过QQ来帮你, 因为最新版本的QQ有个“安全中心”,它能帮你给系统打补丁。  相似文献   

9.
2010年1月21日至2010年2月20日,国家计算机网络入侵防范中心发布漏洞总条目为275奈,漏洞总数较上个月下降了33.09%。其中威胁级别为“紧急”的有71条,“高”的有62务,“中”的有129条,“低”的有13条。威胁级别为紧急和高的漏洞占到总量的4836%,可见目前网络安全隐患仍需继续关注。从漏洞利用方式来看,远程攻击的有244条,本地攻击的有31条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。2月Cisco、苹果、微软等公司发布安全公告修复多个漏洞,建议用户及时下载更新。其中.微软发布了2月份的13项安全更新,共修复26个漏洞,其中有2项安全公告修复Office漏洞,11项修复Windows漏洞,5项安全公告等级为“严重。这些安全漏洞如果被攻击者利用可能远程执行任意代码、引起拒绝服务攻击、权限提升等,建议用户开启系统自动更新功能或到Microsoft下载中心下栽更新,以保证系统安全性。  相似文献   

10.
““五一”长假刚过,重新上班后,一个共同的感觉:兴犹未尽,假期时间太短。如果心不在焉。不把系统的漏洞补起来很容易被黑客盯上。别太轻信盖茨那小子,微软可从来没停止过打补丁的脚步。据报道:前阵子微软共发布了8个漏洞,其中被标记为高危的就有5个!漏洞可是黑客朋友最感兴趣的好东西。这不,微软发布漏洞公告还不到48小时,网上就出现了针对此漏洞的攻击方法。不过。目前利用漏洞的攻击方法通常都是攻击者诱使你单击一个恶意网页,一点击,系统漏洞就会出现,进而系统被黑客完全控制,只要黑哥愿意,他可以看到甚至删除你电脑里的所有工作资料。你精心隐藏的小秘密都会暴露无遗,是不是有点可怕呢?一句话:不明不白的网址千万不要随便点击去打开!有空多“骚扰”几次公司的网管GG们吧。不过,打开系统的自动更新功能也不失为一个更好的办法。”  相似文献   

11.
《信息网络安全》2014,(4):93-94
2014年1月21日至2月20日,国家计算机网络入侵防范中心发布漏洞总条目为572条,漏洞总数比上月增加19.43%。其中,威胁级别为“紧急”的有73条,“高”的有89条,“中”的有354条,“低”的有56条。威胁级别为“紧急”和“高”的漏洞占到总量的28.32%,从漏洞利用方式来看,远程攻击有482条,局域网攻击有65条,本地攻击有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。  相似文献   

12.
2013年12月21日至2014年1月20日,国家计算机网络入侵防范中心发布漏洞总条目为420条,漏洞总数为上月的90.13%,有所下降。其中威胁级别为“紧急”的48条,“高”的47条,“中”的263条,“低”的62条。威胁级别为“紧急”和“高”的漏洞占到总量的22.62%。从漏洞利用方式来看,远程攻击的有346条,局域网攻击的有55条,本地攻击的有19条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的4项安全更新共修复6个漏洞,0个的等级为“严重”安全公告,并发布等级为“重要”的4项安全公告。1项安全公告针对Microsoft_Office 漏洞,涉及3个 CVE 编号漏洞;1项安全公告针对 Microsoft_Server_软件漏洞,涉及3个 CVE 编号漏洞;2项安全公告针对 Microsoft_Windows 漏洞,涉及2个 CVE 编号漏洞。此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

13.
《信息网络安全》2014,(9):227-228
2014年6月21日至7月20日,国家计算机网络入侵防范中心发布漏洞总条目为518条,漏洞总数为上月的87.95%,有所下降。其中威胁级别为“紧急”的有64条,“高”的有45条,“中”的有360条,“低”的有49条。威胁级别为“紧急”和“高”的漏洞占到总量的21.04%。从漏洞利用方式来看,远程攻击的有447条,局域网攻击的有57条,本地攻击的有14条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的6项安全更新,共修复27个漏洞,2个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Server_软件的漏洞,涉及0个CVE编号漏洞,5项安全公告针对Microsoft_Windows的漏洞,涉及27个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及23个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

14.
重装系统后给系统打补丁真是一件头痛的事,大多数人用Windows自动更新或者到WindowsUpdate网站去打补丁,但速度实在是太慢了,尤其是重装系统之后,大量的更新更是让人等得恼火。但同时大多数第三方漏洞修复软件下载补丁也都是单线程下载,“金山漏洞修复2007”也是这样,打全补丁往往要很长时间。  相似文献   

15.
2009年9月20日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为314条,漏洞总数较9月下降了31.44%。其中威胁级别为“紧急”的有54条,“高”的有114条,“中”的有133条,“低”的有13条。威胁级别为紧急和高的漏洞占到总量的53.50%,这说明目前网络安全隐患形势仍然十分严峻。从漏洞利用方式来看,远程攻击的有276条,本地攻击的有38条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。从漏洞类型来看,本月安全漏洞最主要的三个成因分别是跨站脚本漏洞(XSS)、SQL注入漏洞和缓冲区溢出漏洞。由此导致的网页挂马和相关的Web安全问题比较突出。此外,本月微软、IBM、Adobe等著名厂商的多个产品发现安全漏洞,由于上述软件在我国使用范围较为广泛,严重危害了网络安全。其中,微软发布了10月份的13篇安全公告,这些公告描述并修复了34个安全漏洞,其中22个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。强烈建议使用Windows操作系统的用户立刻检查系统安全性并及时下载补丁,防患于未然。  相似文献   

16.
一般说来,网络入侵的七种手法分别是:堆栈溢出、远程攻击、口令破解、信息篡改、木马后门、进程中止以及超级用户权限的滥用。本期我们介绍的是,冠群金辰公司提供的eTrust服务器核心防护针对“远程攻击”和“口令破解”的防护措施。 所谓“远程攻击”也称为“远程漏洞发掘行为”,也就是入侵者在初步掌握了系统的一些信息和漏洞后,在远程针对服务器发起的攻击行为,或是已经掌握了内部合法身份的内部入侵者对服务  相似文献   

17.
2013年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为475条,漏洞总数为上月的1.08倍,有所上升。其中威胁级别为“紧急”的有52条,“高”的有82条,“中”的有272条,“低”的有69条。威胁级别为紧急和高的漏洞占到总量的28.21%,从漏洞利用方式来看,远程攻击的有402条,局域网攻击的有6条,本地攻击的有67条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。本月微软发布了9个安全公告,其中2个为“严重”等级,其余为“重要”,共公布了IE浏览器、远程桌面客户端、Windows 内核等产品的14个漏洞,包括释放后使用漏洞、缓冲区溢出漏洞、任意代码执行漏洞等;Adobe公司公布了Shockwave Player的多个任意代码执行漏洞、缓冲区溢出漏洞等;Oracle公司公布了Java的多个任意代码执行漏洞、未指明漏洞等;Mozilla公司公布了Firefox、Thunderbird和SeaMonkey等产品的多个权限许可和访问控制漏洞及多个未指明漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

18.
现在每周都能发现许多新漏洞,打补丁已经成了一项繁重的任务。如何高效率地打补丁已成为网络管理人员非常关心的问题。本文叙述了补丁管理的重要性,介绍了Windows操作系统下多种补丁管理工具及多种安全漏洞扫描工具的选择、使用。  相似文献   

19.
《信息网络安全》2014,(11):93-94
2014年8月21日至9月20日,国家计算机网络入侵防范中心发布漏洞总条目为737条,漏洞总数为上月的1.92倍,有所上升。其中,威胁级别为“紧急”的有86条,“高”的有66条,“中”的有534条,“低”的有51条。威胁级别为“紧急”和“高”的漏洞占到总量的20.62%。从漏洞利用方式来看,远程攻击的有391条,局域网攻击的有54条,本地攻击的有292条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布的13项安全更新,共修复53个漏洞,4项安全公告等级为“严重”,其余为“重要”。7项安全公告针对Microsoft_Office的漏洞,涉及32个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及21个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及10个CVE编号漏洞,1项安全公告针对Microsoft_服务器软件的漏洞,涉及10个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   

20.
EWS近期,网络联盟宣布推出针对思科网络许可控制接入系统(Cisco Network Admission Control ,NAC)第一阶段的解决方案。该解决方案将重点用于提高所有接入思科网络设备系统的策略顺应性。网络联盟于2003年第四季度宣布支持思科网络许可控制接入系统,如今该公司的McAfee VirusScan Enterprise 8.0i和7.x产品将全面支持思科网络许可控制接入系统的第一阶段。利用该解决方案,McAfee用户能够确保他们下一代防病毒解决方案的顺应性,包括防护“零日攻击”,并且减轻蠕虫、病毒和混合威胁所带来的风险。McAfee VirusScan Enterprise 8.0i是…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号