首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微电脑世界》2011,(11):131
2011年10月12日,网络入侵防护系统(IPS)厂商迈克菲宣布推出其网络安全架构,该架构将先进的网络入侵防御与下一代核心控制功能相集成。它借助智能和自动化剔除了对于攻击防御和解决方案的臆测,满足了人们为应对日益复杂的攻击,而对安全工具产生的需求。  相似文献   

2.
3.
《微电脑世界》2013,(11):118-118
10月1 1日,迈克菲宣布推出一款端到端解决方案,帮助企业应对日益增长的高级恶意软件挑战。迈克菲的全面威胁防护方法能够让企业对攻击做出更加快速的响应,从分析和确认无缝地过渡到防护和解决。迈克菲的解决方案超越了功能单一的静态分析沙盒产品,具有能够应对当今隐匿威胁的三大要素:利用新的McAfee Advanced Threat Defense设备发现高级恶意软件的能力,借助迈克菲网络解决方案控制威胁的能力,以及通过McAfee Real Time Advanced for ePO启动修复措施的能力。  相似文献   

4.
朱睿 《软件世界》2007,(14):79-80
IPS的诞生、发展、成熟,经历了漫长的成长过程,它的未来发展方向和深层防御。精确阻断是密不可分的。  相似文献   

5.
研究了在高速网络环境下的入侵防御系统设计与实现。分流系统本身缺乏有效的检测方法,不能对数据流量进行深层次的分析,所以其漏检率较高,应用范围有限。提出了一种用于分流系统的威胁排序方法,运用层次分析法对数据包的威胁程度进行排序,有效地解决了分流系统的漏检问题,并实现了一个完整的分流入侵防御系统的各模块设计,对其效能进行了初步评估。  相似文献   

6.
IDS与IPS的分析与对比   总被引:2,自引:0,他引:2  
本文对比分析了入侵检测系统、入侵防御系统以及"防火墙 入侵检测系统"联动防护机制这三种网络安全方案,讨论了其优缺点和未来发展方向。  相似文献   

7.
从网络诞生的那一天开始,应用与安全之间的博弈就一刻未曾停止。病毒和蠕虫让我们的终端PC无法正常高教运行,后门程序和木马让企业保密信息时刻经受被泄漏的危险,DoS/DDoS攻击、黑客的恶意破坏不时让企业的网络濒临瘫痪边缘,更不用说更多由于应用和管理不完善为业务网络带来的种种问题。于是,防火墙,防毒墙、入侵检测、入侵防护、防病毒软件等等越来越多的安全产品部署在我们的网络之中,但是在各种安全威胁的面前,网络却始终处于被动。  相似文献   

8.
本文从现有安全防护产品的不足出发,简单分析入侵防御系统IPS的工作原理和发展趋势,以Linux防火墙Netfilter和开源入侵检测系统Snort相结合的方式建立了入侵防御模型,并采用改进了Snort的模式匹配算法,以提高检测效率。  相似文献   

9.
《计算机与网络》2010,(16):74-74
博科和迈克菲近日宣布已经完成了双方战略合作伙伴关系的下一阶段。在此合作伙伴关系之下,双方通过联合渠道合作伙伴提供可互操作、简化的各种网络安全解决方案。迈克菲和博科已经联合设计开发了~系列具备高级功能的端到端网络安全解决方案.包括全自动化的威胁响应与执行,防火墙负载均衡以及各种入侵防御功能。  相似文献   

10.
网络数据处理性能、攻击检测阻断准确性,这是IPS产品当前的突破所在。在网络安全领域,IDS(入侵检测系统)与IPS(入侵防御系统)都是热门的话题。如果说IDS主要是注重全面检测、有效呈现,那么IPS则更专长于深层防  相似文献   

11.
作为国内的企业级网络安全解决方案提供商,绿盟科技可以为客户提供多链路防护、交换防护、路由防护、混合防护一整套入侵保护解决方案。新近推出的“冰之眼”网络入侵保护系统(NIPS)V5.5改进版,通过高度融合的IPS/IDS/防火墙集成平台,能为用户提供从网络层、应用层到内容层的深度安全防护,圆满解决了防火墙静态防御和IPS动态防御的融合难题,实现了从企  相似文献   

12.
本文分别从安全威胁,网络攻击测试,安全防护系统三个方面入手分析无线局域网的安全问题,从信息安全要素角度找寻可能存在的攻击形式并探讨现行加密协议中的应对机制,从四层网络模型的角度分析可能受到的拒绝服务攻击类型,而后结合安全缺陷为安全从业人员介绍了基于Kali Linux安全评估操作系统的无线局域网网络攻击测试思路及手段,最后通过对无线产品入侵检测和防御系统的分析,提出对于无线安全防护系统后续建设提升的几点思考和建议。  相似文献   

13.
Microsoft公司视消费者的安全问题为公司的头等大事。Microsoft公司致力于整合软件、服务和最佳实践来保护消费者的系统。得益于稳固的系统,消费者尽可放心享受科技与因特网所带来的效益。  相似文献   

14.
《软件世界》2006,(9):80-80
微软公司视消费者的安全问题为头等大事,致力于整合软件、服务和最佳实践来保护消费者的系统。虽然许多组织已经开发了防病毒软件,但恶意软件(例如,计算机病毒、蠕虫和特洛伊木马)仍在继续感染着世界各地的计算机系统。要应对恶意软件的突发并进行善后恢复,是一个复杂的过程,它包括感染确认、事件响应、恶意软件分析、系统恢复、恢复后的处理等多个重要的步骤。控制恶意软件攻击的传播即对突发事件进行正确响应之后,必须花些时间了解突发事件的本质并对恶意软件进行更详细的分析。不执行该步骤可能增加再次感染的可能性,而不了解恶意软件的…  相似文献   

15.
申强 《微电脑世界》2011,(6):139-140
在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和Web 2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局,但是他们仍然太过于相信来自社交网站上的"朋友"或熟悉机构所发送的内容。这种新的威胁环境利用Web 2.0技术,并且远比当今的用户及其使用的防御手段更高级,这意味着人们需要全新的安全方案。  相似文献   

16.
随着Internet的普及,网络安全问题越来越成为令人关注的问题。单一的入侵检测或者是防火墙系统很难对系统进行有效的防护。如果能整合入侵检测和防火墙形成一种有机的新系统,将能较好地克服两者的缺陷。这里面临了两个问题:一方面需要一种框架能集成新的子系统,即集成入侵检测系统,融合不同的检测技术,同时集成管理不同类型的防火墙,形成结合边界防火墙的分布式防火墙;另一方面需要一种机制,能自动判定入侵检测系统的告警,生成相应的防火墙规则阻断攻击。为了集成不同类型的子系统,我们提出了一种插件式的框架,通过添加插件,它能够集成管理不同类型的防火墙和入侵检测系统,通过该框架的抽象,提供了一种告警自动响应的机制。  相似文献   

17.
《微电脑世界》2011,(10):133
在日前发布的《2011年中网络安全报告》中,公布了10大恶意软件交付网络。这些恶意软件交付网络通常是跨越多个站点而托管的,并负责向不知情的用户发起动态攻击。该报告还揭示了网络恶意软件生态系统的相互作用,包括用户行为、托管站点和交付网络。  相似文献   

18.
谈到当今的网络安全防护体系,包括业内专家在内的大多数人已达成共识:网络的真正安全需要通过建立多层次的立体防护体系得以实现。防火墙无疑充当着企业网络第一层防护的角色,它决定着往来的信息是否可以进出企业网络。但是,由于黑客活动上升、攻击种类越  相似文献   

19.
Microsoft公司视消费者的安全问题为公司的头等大事。Microsoft公司致力于整合软件、服务和最佳实践来保护消费者的系统。得益于稳固的系统,消费者尽可放心事受科技与因特网所带未的最大效益。Microsoft公司在安全与网络安全领域所做的贡献主要集中于以下三个方面:1)技术投资:提高其产品的安全性,改进升级流程并提供加强安全保障的新特性与产品;2)产业合作:与合作伙伴、消费者、政府和法律实施代理合作,为发展打击计算机犯罪的相关政策和行动提供支持:3)说明性指导与教育:广泛传播即时信息来帮助消费者提高他们的系统安全性,并且作好防范…  相似文献   

20.
本刊讯 4月19日,东软软件股份有限公司举行了网络安全新品发布会,隆重推出了NetEye SOC(安全运维平台)、NetEye IPS(入侵防御系统)和Ntars(异常流量分析与响应系统)等3款网络安全管理新产品。伴随3款功能先进的新产品加入东软NetEye家族,东软精心打造的“因需而变,因御而安”的“安全魔方”——网络安全全面解决方案也首次亮相。本次东软推出的网络安全“安全魔方”整体解决方案,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号