首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《信息网络安全》2006,(5):61-61
全球入侵防护和风险管理解决方案的领先供应商McAfee今天宣布推出McAfee Totakl Protection安全新理念。McAfee Totakl Protection是专为变革企业管理安全解决方案而设计的,是业界第一个也是唯一提供利用单一控制中心和代理平台来整合和管理集中安全系统所有组件的解决方案。  相似文献   

2.
从网络诞生的那一天开始,应用与安全之间的博弈就一刻未曾停止。病毒和蠕虫让我们的终端PC无法正常高教运行,后门程序和木马让企业保密信息时刻经受被泄漏的危险,DoS/DDoS攻击、黑客的恶意破坏不时让企业的网络濒临瘫痪边缘,更不用说更多由于应用和管理不完善为业务网络带来的种种问题。于是,防火墙,防毒墙、入侵检测、入侵防护、防病毒软件等等越来越多的安全产品部署在我们的网络之中,但是在各种安全威胁的面前,网络却始终处于被动。  相似文献   

3.
网络入侵防御系统的五“指”理论目前,市场上网络入侵防御系统的品牌、型号众多,面对铺天盖地的各种宣传,用户采购这类产品时经常会感觉无所适从。那究竟如何评价入侵防御系统的优劣呢?,以手掌的五指来进行类比,“五指”藏玄机,请看“网络入侵防御系统的五‘指’理论”一文的作者如何解读。  相似文献   

4.
毫无疑问,“物联网。是近年来业内最受关注的话题之一,虽然“物联网。尚处于早期发展阶段,但其潜在的安全威胁已经出现。想象一下,如果有人通过你的监视器暗中监视你怎么办?在你不知情的情况下,电视是否有可能监视并不断记录你的收视习惯?或者你的汽车是否有可能被恶意攻击入侵?  相似文献   

5.
自IPS(入侵防护)概念被引入以来,传统的防病毒IDS(入侵检测)开始被怀疑到底能不能保护好我们的系统?因为IDS只能被动地检测攻击,而不能主动地将攻击拒绝在网络之外。IPS必将取代IDS,只是需要时间,这需要IPS厂商不断提供新的安全功能产品,超越仅根据更新后的威胁库来简单识别和阻止攻击的IPS产品的新产品。YankeeGroup网络安全分析师JimSlaby认为;“随着安全服务的需求增长,IPS市场正经历显著变化,一些公司开始将IPS设备进行集成,更注重其核心应用。”市场研究公司Infonetics的最近一份研究报告显示,2004年全球嵌入式网络IPS设…  相似文献   

6.
防火墙 防病毒 防间谍 IPS/IDS VPN,越来越多的安全产品被架设到企业的网络机房,担任起保护企业网络安全、信息安全的重任。然而,看似无懈可击、固若金汤的安全系统下,  相似文献   

7.
陶智 《软件世界》2007,(19):63-64
随着互联网的不断发展,黑客攻击技术也出现了许多新的变化,这也促使网络安全产品不断的更新换代。一种新型的安全防护产品——网络入侵防御系统NIPS(Network Intrusion Prevention System)应运而生。  相似文献   

8.
拒绝服务攻击的发展趋势拒绝服务攻击的危害目前Internet安全的威胁主要来自黑客(Hacker)入侵攻击、计算机病毒(Virus)、假冒网站(Phishing)和拒绝服务(Denial of Service)攻击四个方面。与现实社会不同,互联网具有高度自动化、接入的远程化以及技术的易传播化三个特性。这使得互联网攻击方式更普及,传播更快,跟踪、抓捕和  相似文献   

9.
数字     
《计算机安全》2009,(8):I0001-I0001
20亿次自2009年1月推出“恶意网站监测网”(mwm.rising.com.cn)后,瑞星云安全系统共截获2000多万个新病毒样本,其中大多数是新木马病毒;瑞星云安全系统总共为用户拦截到了20亿次以上的挂马网站攻击,每天平均600多万次,每秒钟70次。  相似文献   

10.
现实的威胁首先是内部人员泄密等非法行为,然后才是病毒和黑客等。因此,安全应该重视"防内"。  相似文献   

11.
1 引言 McAfee ePO产品能完成从反病毒软件安装、配置到管理的全部工作的反病毒系统管理调度软件,它不仅可以管理不同厂商的防病毒软件,甚至还可以管理防火墙、入侵检测等安全产品,使它们形成了一个完整的安全体系。可以管理不同厂商的安全产品。这一点很重要,目前企业界并购和重组事件时有发生,一旦涉及两家企业信息系统的整合,很有可能就会出现两家企业用的是不同厂商的产品。因此,McAfee ePO对不同产品在管理上的兼容性将起到投资保护的作用。  相似文献   

12.
《软件世界》2006,(19):96-96
IT安全始终都是一根紧蹦的弦,容不得半点松懈。现在虽然很多企业实施多种解决方案,如防病毒软件、防火墙、防病毒网关、IDS等安全设备,构建起庞大的网络架构和安全防护体系,但安全问题仍时有发生。造成这种局面的原因除了影响企业安全的因素比较复杂,一个很重要问题是对终端设备安全管理缺乏有效措施!一些终端用户在日常使用过程中,为了图方便而改变了IE安全设置,或者对补丁升级通知视而不见,甚至卸载防火墙和杀毒软件,随意重装操作系统,个人行为都会对预先设置好的安全环境造成破坏,产生安全隐患。如果没有有效的管理方案,对终端的安全…  相似文献   

13.
《软件世界》2004,(11):102-103
对于众多大型用户来说,计算机杀毒与防毒一直是老大难问题。尤其在网络建成以后这种问题更为凸显。“常在河边走怎能不湿鞋”或许可以真实反映当前用户在大型系统杀毒防护上的现状。显然,对于用户来说基于网络的查杀病毒并不是一件轻松的事。而哈尔滨市政府网络中心却在此方面显得游刃有余,其中央控管式的防毒杀毒策略可将入侵病毒一网打尽!入主网络中心病从口入,如何把住“口”这道关卡对于防毒至关重要。但是,就现状来看多数用户因系统复杂、接口不一、系 统与软件漏洞、终端数量多等导致病毒传播途径变宽,因此形成了“口”多、难管理…  相似文献   

14.
Foreword     
《个人电脑》2011,17(11):2-2
在经历过数次病毒风波之后,防病毒软件已经成为了每台Windows电脑的标准配置。随着我们的电脑所面对的成胁从病毒升级到各种网络攻击、钓鱼网站,以往的防病毒软件也逐步进化为安全防护软件,可以为用户的电脑提供更为全面的保护。  相似文献   

15.
《计算机与网络》2010,(9):41-41
1轻信:这里的轻信不仅指轻信别人,还可以指以下几种情况:轻信某种品牌,如认为有了某种防病毒软件系统就不可能感染病毒;轻信某种并不信任用户的安全系统:轻信自己的判断能力,过度相信自己构建的安全措施的绝对可靠。这些都是安全性的大敌。要记住,安全是相对的。  相似文献   

16.
安全系统的构建不是一个单一的安全问题,而需要一个整体的安全理念。杨洋在当初制定安全战略时,就忽略了一个全局的概念,也没有深层防护的意识,导致今天的被动局面。  相似文献   

17.
对于完整的控制和安全系统,建立强大的防护体系是否是一项可以确保安全仪表系统商业连续性的必要投资?  相似文献   

18.
UTM-网关安全的终极解决方案   总被引:1,自引:0,他引:1  
防火墙、入侵检测、防病毒俗称网络安全“老三样”,长期以来一直作为标准安全产品,在实现网络安全从无到有的过程中发挥了重要作用。但是,随着技术不断进步,用户对于网络安全的投入产出比要求越来越高,希望在构建、部署和维护网络安全系统的过程中能尽量少花钱多办事,能一步到位解决常见的安全威胁。如何真正满足用户的这些需求,是摆在信息安争厂商面前的一个难题。尽管各个厂家前仆后继,技术路线层出不穷,但鲜有成功者。  相似文献   

19.
在传统的安全命题上,业界强调的是边界安全,通过防火墙、防病毒软件以及防入侵检测等各种安全工具把边界保护起来。  相似文献   

20.
祝清学  李青 《计算机工程》2005,31(23):135-137
提出了一个解决方案,通过消除移动代理在不同主机上的各状态间的依赖性,简化了移动代理的保护工作,并建立一个新的安全协议,能有效保护移动代理并检测恶意主机的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号