共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
间谍软件是近年来企业网络面临的严重威胁之一。间谍软件能够躲过防火墙、电子邮件过滤系统的检测,入侵企业网络,并导致网络效率下降及机密数据泄漏,甚至给企业带来不必要的法律责任。目前,间谍软件常见的传播途径有访问不恰当的网站、未经授权下载游戏和应用软件,以及非工作需要使用对等网络和即时通讯系统等。针对日益泛滥的间谍软件,SurfControl于3月中旬正式在国内推出了分层式防护产品——企业安全盾(Enterprise Threat Shield,ETS)。至此,SurfControl已经拥有了包括反邮件安全网关、网页过滤系统以及反间谍软件在内的三条产品线。… 相似文献
4.
《网络安全技术与应用》2003,(3)
针对防止企业网内部客户端病毒传染及抵御内部威胁的技术要求,赛门铁克提出了横跨防毒、防火墙及入侵检测三重防护技术的客户端安全解决方案。 客户端安全解决方案整合了三大安全防御功能,可以很好的抵御混合威胁。以Nimda为例,传统的防护方法不能完全检测来自客户端的Nimda病毒,即使检测到了,还需管理员逐台查杀。下次有个人用户感染了混合威胁,仍需全网手工检查。而借助该方案,当有外在混合威胁企图入侵时,其入侵检测功能立刻探测到并自动封锁该可疑IP位置的流量。而当有病毒被传染至内部计算机上时,即使在线实时扫 相似文献
5.
网络安全防护设备是构建网络安全防御体系的关键,不仅可抵御来自不同网域的安全威胁,还能为现网的安全态势分析提供数据支撑。文章列举了防火墙、防毒墙、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)、网络流量分析(Network Traffic Analysis,NTA)系统以及网络威胁检测与响应(Network Detect ion and Response,NDR)系统6类常用的网络安全防护设备,逐一分析了其工作原理、适用场景及部署方式,并预测了网络安全防护设备的潜在发展方向。 相似文献
6.
《计算机与网络》2006,(24):21-21
Fortinet公司日前宣布,来自其多重威胁安全系统的FortiGate产品系列的13款模型获得了来自国际电脑安全协会(ICSALabs)的入侵防护系统(IPS)认证,ICSALabs属于Cybertrust的一个独立分部。由此,Fordnet成为首家凭借统一威胁管理模式获得国际电脑安全协会(ICSALabs)网络入侵防护系统认证的厂商。Forfinet的FortiGate多重威胁安全解决方案可升级和易配置的产品线能够无缝地安装在网络边界或者网络核心,从而有效保护重要商业应用软件,抵御来自外部或者内部的攻击。在ICSALabs网络入侵防护系统测试中,由于FortiGate解决方案能够通过配置来提供仅由网络入侵防护系统产生的保护,因此。FortiGate的模型集成了八种远超过入侵防护的必要安全功能,从而能完全抵御混合攻击。 相似文献
7.
在企业的IT系统中,传统的防火墙重在抵御简单的威胁和入侵攻击。企业级防火墙增加了统一威胁管理(UTM)服务,如防病毒、防间谍软件、入侵防御、内容过滤,甚至一些防垃圾邮件服务,以增强威胁防御功能。穿越防火墙的大多数流量都不具威胁性,而是些应用和数据。 相似文献
8.
《每周电脑报》2005,(40)
10月上旬获悉,方正熊猫发布了一款入侵防护TruPrevent企业版安全产品。该产品通过了安全实验室ICSA(国际计算机安全协会)认证,并被证实在不需要升级的情况下就可检测恶意代码且没有误报,对系统性能的影响也可以忽略不计。入侵防护TruPrevent技术不像传统的防病毒解决方案,它所采用的预防性检测技术无需更新就可以抵御未知病毒和入侵者的攻击。可以抵御像Sasse(r振荡波)或Mydoom(末日)蠕虫那样的威胁。另外,在入侵防护TruPrevent技术中,熊猫还集成了一个最新的基因启发式引擎,该启发式检测技术集成了深入代码检测技术,可以通过一种运算… 相似文献
9.
网络入侵防御技术研究 总被引:1,自引:0,他引:1
随着Internet的高速发展和网络的普及,网络安全问题日益突出。传统的防火墙、入侵检测技术在一定程度上构建了一个多层次的安全防御体系,但由于其自身的缺陷,以及对网络攻击缺乏主动响应,随着网络入侵事件的不断增加和黑客攻击水平的不断提高,混合威胁不断发展,单一的防护措施已经力不从心,企业需要对网络进行多层、深层的防护才能有效,这就需要引入一种全新的技术——入侵防御系统(IPS)。 相似文献
10.
《网络与信息》2006,(8)
近日,全球知名的专业网络安全产品与服务提供商、互联网安全领域龙头企业ISS(InternetSecuritySys-tems)公司在北京举行“护卫网络安全打造绿色互联”——2006年度全新防护系统产品发布会。会上,公司向中国企业展示了业界最先进的Proventia入侵防护系列产品——建设在ISS公司企业安全平台(ProventiaEnter-priseSecurityPlatform)安全体系架构基础之上的最新IPS技术,这种最新的Proventia网络入侵防御产品可以提供高性能的网络安全防护,并针对网络中的实时攻击、恶意代码、混合威胁、间谍软件、BT、IM等进行高速地检测和防护。全球著… 相似文献
11.
随着工业控制系统(industrial control systems,ICS)的网络化,其原有的封闭性被打破, 各种病毒、木马等随着正常的信息流进入ICS,已严重威胁ICS的安全性,如何做好ICS安全防护已迫在眉睫.入侵检测方法作为一种主动的信息安全防护技术可以有效弥补防火墙等传统安全防护技术的不足,被认为是ICS的第二道安全防线,可以实现对ICS外部和内部入侵的实时检测.当前工控系统入侵检测的研究非常活跃,来自计算机、自动化以及通信等不同领域的研究人员从不同角度提出一系列ICS入侵检测方法,已成为ICS安全领域一个热点研究方向.鉴于此,综述了ICS入侵检测的研究现状、存在的问题以及有待进一步解决的问题. 相似文献
12.
13.
14.
介绍了一种适用于无线局域网的入侵检测方案。该方案分别实现了无线局域网的主机安全检测和网络安全检测。针对无线局域网的特点,该方案把基于嵌入式的入侵检测系统嵌入到移动终端作为基于主机的入侵检测系统,把基于移动Agent的入侵检测系统安装到MSS(Mobile Support Station,支持移动计算的固定站点)上用于实现基于网络的入侵检测。该入侵检测方案能有效消除无线局域网的来自主机与网络两方面的安全威胁。 相似文献
15.
16.
介绍了一种适用于无线局域网的入侵检测方案。该方案分别实现了无线局域网的主机安全检测和网络安全检测。针对无线局域网的特点,该方案把基于嵌入式的入侵检测系统嵌入到移动终端作为基于主机的入侵检测系统,把基于移动Agent的入侵检测系统安装到MSS(Mobile Support Station,支持移动计算的固定站点)上用于实现基于网络的入侵检测。该入侵检测方案能有效消除无线局域网的来自主机与网络两方面的安全威胁。 相似文献
17.
樊波 《计算机光盘软件与应用》2014,(8):69-71
随着互联网的发展,网络穿透行为不断发生,通过网络穿透,可以达到大肆造谣、非法传播和信息窃取的目的,严重危害了网络安全。本文研究了网络穿透技术及对策,首先简述了当前的防护设备,即防火墙和入侵检测系统,接着给出了网络穿透通信模型,并从工作原理和关键技术深入分析了网络穿透技术,最后结合网络穿透技术研究,给出网络穿透的防范对策。 相似文献
18.
19.
20.
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击的特点和目前入侵检测系统的不足,提出一种新的基于四层过滤的网络入侵检测系统模型。这四层过滤分别是:协议分析、流量分析、状态检测和数据分析。四次过滤串并行同时进行以提高效率,增强网络的安全防护能力,保证网络的实时性。同时利用集群的优势在一定程度上解决漏包问题。实验证明,该模型可以提高入侵检测效率和准确率。 相似文献