首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 352 毫秒
1.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。  相似文献   

2.
《个人电脑》2008,14(8)
诺顿网络安全特警2008则是众多安全防护软件中对于个人信息安全防护做得非常好的一款软件。对于Internet Explorer所面对的网络漏洞的新兴或未知威胁提供防护,尤其是防止利用ActiveX,JavaScript和VBScriPt以浏览器为目标的混淆程序代码的攻击.诺顿网络安全特警2008提供的Browser Defender功能.  相似文献   

3.
吴敌 《个人电脑》2007,13(12):37-38
在这个互联网时代,信息安全日益受到关注。以往令人头疼的病毒、蠕虫,现在已经“退居二线”,时下活跃在互联网世界中的第一安全杀手是以木马为主的各类安全隐患。与蠕虫和病毒不同的是,我们很难界定木马的特征,这样一来就给防御木马的进攻带来了不小的麻烦。这也足为什么“主动防御”这一概念在近期被广泛关注的主要原因。  相似文献   

4.
帷幄 《个人电脑》2012,18(1):102-103
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。  相似文献   

5.
《数码时代》2008,(11):134-135
有许多同学仔喜欢浏览国内的软件网站,但这些网站里不少是带有木马。究竟有没有办法,可以令我们在浏览网站时更安全?另外,我们有时会从网站下载破解软件使用,但这当中有些也存有病毒。究竟有没有方法可以安全地将它执行?方法当然有。而且还不少,柠檬摸了摸他的山羊胡子,推了推老花镜,开始讲述!  相似文献   

6.
当今的网络威胁攻击复杂程度越来越高,已经演变成融合病毒、蠕虫、木马、间谍、扫描技术于一身的混合式攻击。这就需要我们将各网络安全子系统(包括防火墙、防病毒、入侵检测系统、漏洞扫描系统、安全审计系统等)整合起来,在信息共享的基础上建立一个集中的监控管理平台,使各子系统既各司其职,又密切合作,从而形成统一、有机的网络防御体系,共同抵御日益增长的安全威胁。这就是所谓一站式的安全服务osSirn给我们带来的好处。oSSim通过将开源产品进行集成,提供一个能够实现安全监控功能的基础平台。  相似文献   

7.
地铁综合监控系统集成的设备种类和数量非常多,承载的业务和信息也非常多,更容易被不法分子发起攻击。传统地铁线路的防火墙、杀毒软件等多采用被动式防御模式,因此不利于提高地铁综合监控系统的安全防御能力,本文提出利用改进的K-means算法,该算法能够从海量数据中预测和识别木马或病毒基因特征,在这些病毒或木马爆发之前就将其清除出网络,实验结果显示,改进的Kmeans算法可以识别98.26%的病毒或木马,有效提升地铁监控系统安全防御水平。  相似文献   

8.
王宇 《微电脑世界》2013,(11):112-112
10月24日,赛门铁克发布了最新版本的诺顿核心安全产品,最新版本的诺顿产品将业界领先的防护和性能提升到了一个新的高度,并且在设计上实现了与Windows 8.1的全面兼容。赛门铁克研究表明,2012年网络攻击的数量上升了30%。其结果是,即便是网络用户访问的合法网站,也很难做到不被恶意攻击,这就使得我们日常办公使用的电脑,甚至是手机、平板等个人设备的信息安全具有风险。这次最新版的诺顿产品就是为此而来,它提供了全面的安全保护,帮助现有设备和用户免于病毒、木马的威胁。相较于以往的产品而言,最新的诺顿安全软件可以让启动时间更短,安全检测更快,文件操作更快,  相似文献   

9.
帷幄 《网管员世界》2014,(5):99-101
导读 使用杀毒软件和防火墙的组合,是当前保护系统安全的常见手段,但这些安全工具对新的病毒或恶意攻击的防护明显滞后,这给狡猾的病毒、木马带来了可趁之机。事实上,Windows系统自带的软件限制策略也具有强大的安全防范能力,将它的安全作用充分发挥出来,完全可以抠.御一些未知病毒和木马的攻击,以弥补专业安全工具的缺陷。  相似文献   

10.
木本 《个人电脑》2011,17(8):92-94
现在不论在Internet还是局域网中,病毒、木马都是肆虐横行,防范病毒、木马的攻击,已经成为每位用户的头等安全大事。事实上,在局域网环境中,除了病毒、木马会影响客户端系统的安全,用户的操作,甚至安装在系统中的应用程序,都会对本地系统造成安全威胁,为此,很多时候我们需要追根溯源,弄清究竟谁在偷偷使用系统,以便找出应对之...  相似文献   

11.
九溪 《个人电脑》2012,18(10):109-111
无论病毒木马进程隐蔽效果多好,我们总能找到办法将潜藏的它们识别出来!这不,借助一些专业的进程查看程序,菜鸟级用户只要学会观察颜色,就能轻松识别出威胁进程,并能十分方便地删除顽固病毒进程,确保系统运行安全无忧!目前,许多狡猾的病毒木马程序攻击计算机时,往往会将自身伪装成进程或服务,隐蔽在系统后台,这对菜鸟级别的电脑用户来说,根本无法分辨出系统中究竟哪些进程是病毒木马进程,更不要说去如何对付这些危险进程了。这么说来,面对隐蔽的病毒木马进程,菜鸟级用户就无法对付它们了吗?其实,无论病毒木马进程隐蔽效果多好,我  相似文献   

12.
诺顿360 2.0     
《个人电脑》2008,14(6):125
2008年5月8日,诺顿安全软件的制造商赛门铁克公司宣布,其获得大奖的全方位安全解决方案诺顿360版本2.0在中国正式上市。诺顿360最新版本目前包括赛门铁克正在申请专利的浏览器保护技术,此技术可防御偷渡式下载及其他利用Internet Explorer的漏洞进行攻击的未知风险。拥有了先进的防病毒、防间谍软件、防火墙、侵入防御和强大的SONAR主动行为侦测技术,诺顿360的用户能得到多方面的保护,免受网上威胁的侵袭,如近期的Silentbanker Trojan病毒,它利用各种进入点来感染计算机,盗窃个人信息。  相似文献   

13.
《计算机与网络》2008,34(23):30-30
很多人抱怨明明自己的电脑已经加了防护,但是却仍然受到病毒、木马、黑客的攻击。其实这个道理很简单,就像我们门上了锁,却不能保证东西不被盗一样。在实际上的使用中,由于电脑安全知识的缺乏,因而存在很多安全误区,这样就会把原本并不安全的电脑认为是安全的,从而放松警惕。为了避免这种情况的蔓延,笔者和大家一起来识破这些安全误区。  相似文献   

14.
Windows7,这个全新的操作系统,虽然在安全方面进行了大幅度的强化.可是面对层出不穷的病毒、木马和诈骗手段,仅凭系统自身的安全防护当然远远不够。我们还要选用强大的防毒软件和防火墙,了解各种防御和主动出击手法,全面强化Windows7的安全防线。  相似文献   

15.
我们建议每一台计算机都应该安装一套安全软件套装,因为面对病毒,木马和恶意程序的火力封锁,安全软件能尽它们最大之力保护你的安全。 想一想就觉得可怕,电脑始终处在不断被攻击的状态下:网络蠕虫想用它做为发动更多攻击的基地;恶意站点试图利用浏览器或者系统漏洞将它变为远程控制的僵尸电脑;间谍软件竭尽全力盗取你的个人信息;钓鱼邮件以及站点希望蒙骗你交出银行密码。幸运的是,你能找到很多勇敢的守卫者,它们早已做好了击退这些害虫的准备,这些守卫者就是我们评测的那些软件。  相似文献   

16.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

17.
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。  相似文献   

18.
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。  相似文献   

19.
《中国信息化》2014,(2):70-70
日前,山石网科正式发布其依托于HillstoneIPS产品的网络入侵防御系统解决方案。方案针对日趋复杂的应用层安全威胁和多种网络攻击,包括提供2—7层的入侵防御,准确监测网络异常流量,针对蠕虫木马、间谍软件、僵尸网络以及缓冲区溢出和SQL注入/XSS攻击等各类攻击进行实时检测和防御,  相似文献   

20.
张小斌 《电脑迷》2009,(2):62-62
瑞星2009独有两大防御、三大拦截功能:木马行为防御和出站攻击防御,以及木马入侵拦截(网站拦截+U盘拦截)、恶意网址拦截和网络攻击拦截。这五大功能部是针对目前肆虐的恶性木马病毒设计,可以从多个环节狙击木马的入侵,保护用户安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号