共查询到20条相似文献,搜索用时 352 毫秒
1.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。 相似文献
2.
3.
在这个互联网时代,信息安全日益受到关注。以往令人头疼的病毒、蠕虫,现在已经“退居二线”,时下活跃在互联网世界中的第一安全杀手是以木马为主的各类安全隐患。与蠕虫和病毒不同的是,我们很难界定木马的特征,这样一来就给防御木马的进攻带来了不小的麻烦。这也足为什么“主动防御”这一概念在近期被广泛关注的主要原因。 相似文献
4.
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。 相似文献
5.
6.
7.
地铁综合监控系统集成的设备种类和数量非常多,承载的业务和信息也非常多,更容易被不法分子发起攻击。传统地铁线路的防火墙、杀毒软件等多采用被动式防御模式,因此不利于提高地铁综合监控系统的安全防御能力,本文提出利用改进的K-means算法,该算法能够从海量数据中预测和识别木马或病毒基因特征,在这些病毒或木马爆发之前就将其清除出网络,实验结果显示,改进的Kmeans算法可以识别98.26%的病毒或木马,有效提升地铁监控系统安全防御水平。 相似文献
8.
10月24日,赛门铁克发布了最新版本的诺顿核心安全产品,最新版本的诺顿产品将业界领先的防护和性能提升到了一个新的高度,并且在设计上实现了与Windows 8.1的全面兼容。赛门铁克研究表明,2012年网络攻击的数量上升了30%。其结果是,即便是网络用户访问的合法网站,也很难做到不被恶意攻击,这就使得我们日常办公使用的电脑,甚至是手机、平板等个人设备的信息安全具有风险。这次最新版的诺顿产品就是为此而来,它提供了全面的安全保护,帮助现有设备和用户免于病毒、木马的威胁。相较于以往的产品而言,最新的诺顿安全软件可以让启动时间更短,安全检测更快,文件操作更快, 相似文献
9.
导读 使用杀毒软件和防火墙的组合,是当前保护系统安全的常见手段,但这些安全工具对新的病毒或恶意攻击的防护明显滞后,这给狡猾的病毒、木马带来了可趁之机。事实上,Windows系统自带的软件限制策略也具有强大的安全防范能力,将它的安全作用充分发挥出来,完全可以抠.御一些未知病毒和木马的攻击,以弥补专业安全工具的缺陷。 相似文献
10.
现在不论在Internet还是局域网中,病毒、木马都是肆虐横行,防范病毒、木马的攻击,已经成为每位用户的头等安全大事。事实上,在局域网环境中,除了病毒、木马会影响客户端系统的安全,用户的操作,甚至安装在系统中的应用程序,都会对本地系统造成安全威胁,为此,很多时候我们需要追根溯源,弄清究竟谁在偷偷使用系统,以便找出应对之... 相似文献
11.
无论病毒木马进程隐蔽效果多好,我们总能找到办法将潜藏的它们识别出来!这不,借助一些专业的进程查看程序,菜鸟级用户只要学会观察颜色,就能轻松识别出威胁进程,并能十分方便地删除顽固病毒进程,确保系统运行安全无忧!目前,许多狡猾的病毒木马程序攻击计算机时,往往会将自身伪装成进程或服务,隐蔽在系统后台,这对菜鸟级别的电脑用户来说,根本无法分辨出系统中究竟哪些进程是病毒木马进程,更不要说去如何对付这些危险进程了。这么说来,面对隐蔽的病毒木马进程,菜鸟级用户就无法对付它们了吗?其实,无论病毒木马进程隐蔽效果多好,我 相似文献
12.
13.
14.
15.
16.
刘瑛 《计算机光盘软件与应用》2014,(1)
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。 相似文献
17.
刘瑛 《计算机光盘软件与应用》2014,(1):170-171
计算机终端通常以移动存储介质Web浏览器以及电子邮件等方式,与外界实现数据信息互换,因此很容易受到木马、病毒以及黑客和垃圾邮件的攻击、威胁,而且遭到木马、病毒袭击的计算机终端将成为网络黑客DDOS攻击的主要工具,对计算机网络用户产生了严重的威胁。本文将对计算机终端安全影响因素进行分析,并在此基础上就安全管理策略、应用方式等,谈一下自己的观点和认识,以供参考。 相似文献
18.
信息时代使得信息安全变得日益重要。攻击方为了获取想要的信息,除了使用软件方面的手段,如病毒、蠕虫、软件木马等,也使用硬件手段来威胁设备、系统和数据的安全,如在芯片中植入硬件木马等。如果将硬件木马植入信息处理的核心--处理器,那将风险更高、危害更大。然而,硬件木马位于信息系统底层核心的层面,难以被检测和发现出来。硬件木马是国内外学术界研究的热点课题,尤其是在设计阶段结合源代码的硬件木马检测问题,是新问题,也是有实际需要的问题。在上述背景下,围绕源代码中硬件木马的检测和验证展开了研究。基于硬件木马危害结果属性,在学术上提出基于安全风险的模型和验证规则,给出相应的描述形式,从理论上说明安全验证规则在减少验证盲目性、缩小可疑代码范围、提高评估效率的作用,实验表明,基于安全风险规则的验证,可以避免验证的盲目性和测试空间向量膨胀的问题,有效验证疑似硬件木马的存在和危害,对源代码安全评估是有一定效果的。 相似文献
19.
20.
瑞星2009独有两大防御、三大拦截功能:木马行为防御和出站攻击防御,以及木马入侵拦截(网站拦截+U盘拦截)、恶意网址拦截和网络攻击拦截。这五大功能部是针对目前肆虐的恶性木马病毒设计,可以从多个环节狙击木马的入侵,保护用户安全。 相似文献