首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微电脑世界》2009,(6):135-135
最近,由McAfee Avert Labs发布的2009年第一季度《迈克菲威胁报告》显示,与一年前甚至几个月前相比,在刚过过去的一季度里出现的威胁发生了很多重大变化。  相似文献   

2.
《微电脑世界》2013,(11):118-118
10月1 1日,迈克菲宣布推出一款端到端解决方案,帮助企业应对日益增长的高级恶意软件挑战。迈克菲的全面威胁防护方法能够让企业对攻击做出更加快速的响应,从分析和确认无缝地过渡到防护和解决。迈克菲的解决方案超越了功能单一的静态分析沙盒产品,具有能够应对当今隐匿威胁的三大要素:利用新的McAfee Advanced Threat Defense设备发现高级恶意软件的能力,借助迈克菲网络解决方案控制威胁的能力,以及通过McAfee Real Time Advanced for ePO启动修复措施的能力。  相似文献   

3.
4.
伴随着物联网的产生和发展,IoT智能设备越来越多地出现,其大规模普及的同时,也给用户个人资产安全与隐私保护带来了极大地冲击和挑战。本文围绕智能设备,基于智能设备终端、云服务端和用户控制终端三端系统架构,综述目前智能设备安全威胁的主要来源和技术攻击手段,并针对性地梳理已有防护技术和安全研究现状。然后,针对现有IoT智能设备安全防护体系缺失和安全设计不足的问题,本文讨论提出了全生命周期的IoT智能设备系统防护模型设计思路。  相似文献   

5.
网站的安全威胁与安全防护   总被引:1,自引:0,他引:1  
马小兵 《福建电脑》2009,25(4):68-68
文章对网站的安全威胁进行分析,提出了网站安全防护措施,并基于Windows平台简述了一个网站安全防护策略的具体应用。  相似文献   

6.
Web应用程序具有部署容易、交互性好、跨平台操作等特点,正得到越来越多的普遍应用。但与此同时,Web应用程序也受到越来越多的安全威胁。本文从底层操作系统、中间层通用组件及上层Web应用程序三方面进行了分析,并提出了基本的防护方法。  相似文献   

7.
计算机技术的飞速发展,网络已经普及到万千家庭中,除了为人们的生活和工作带来极大的便利,也出现了诸多的安全威胁;人们开始日趋重视网络信息安全,那么就需要分析威胁网络信息安全的因素,结合具体情况,采取针对性的防护策略,促使网络信息安全得到保证。本文简要分析了威胁网络信息安全的因素与防护策略,希望可以提供一些有价值的参考意见。  相似文献   

8.
随着网络信息技术的发展,工控系统的信息安全也面临着严峻的现实考验。近年来,针对工控系统的安全事件不断攀高。文章介绍了当前安全形势下工控系统的安全威胁,提出对工控网络分层次、分安全风险等级区建设有效的安全防护体系以应对安全攻击,切实保障工控网络的信息安全。  相似文献   

9.
曲鼎 《计算机安全》2009,(12):94-94
本书是一本关于个人信息防护的应用性图书,将具有实际应用意义的安全防御技术通过实例介绍给普通读者。  相似文献   

10.
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为枝术支撑的、动态的、多方位的计算机网络安全防护体系架构。  相似文献   

11.
《计算机安全》2013,(10):75-76
1大数据时代,安全需主动 现在,每一秒都有一个恶意软件新样本产生.高达83%的企业遭受过高级持续威胁的攻击…大数据不仅仅是客户所面临的挑战,对安全产品供应商也同样。如果说.风险等于威胁乘以资产再乘以漏洞,那么大数据时代.风险正变得更加讳深莫测。  相似文献   

12.
随着网络技术手段的持续发展,公安系统网络的使用效率不断提高。经过长时间的积累与创新,公安系统逐渐发展形成了多服务、多层次的架构体系。虽然没有出现较大的网络安全事故,但是系统整体结构也存在许多安全隐患,可能出现信息丢失的风险问题。本文从公安系统网络安全防护技术入手,分析了公安系统网络安全防护面临的风险问题。以此为基础,提出了强化公安网络系统环境建设、优化公安网络系统防火墙、安装杀毒软件等方面的思路与建议,供相关读者参考。  相似文献   

13.
14.
《计算机与网络》2009,(21):38-38
正当那些金融分析师们争论我们是否已经进入了全球经济衰退期的时候,现实中的我们却需要直面经济可能的萎缩。较之以往,人们为了保住现有的好工作要付出更多。  相似文献   

15.
网络信息安全的威胁与防范技术研究   总被引:4,自引:1,他引:3  
阐述了网络信息安全的威胁种类及常见安全威胁手段,着重讨论了目前广泛研究与应用的几种网络信息安全防范技术。  相似文献   

16.
《计算机与网络》2009,35(3):95-95
梳理企业IT资产在与很多企业运维人员进行交流时,有一个现象让笔者惊诧不已——很多公司对自身的IT资产(包括硬件和软件)没有一个准确的库存清单。试想一下,假如你连一个IT设备是否存在于你的单位中都不清楚,你又怎么能对这个设备制定有效的保护计划呢?  相似文献   

17.
Watch Guard Technologias公司近日宣布为其预防御保护引擎发布一个新的POP3代理.为FireboxXCore和PeakUTM设备的用户提供一个新的工具来对抗网络威胁。WatchGuard的预防御保护引擎能有效地主动预防恶意攻击,其中包括所谓的“零天”威胁——也就是尚未被世人发现的脆弱性或者病毒。新增的POP3代理在POP3的级别上提供了网关保护,犹如设置一名虚拟的电子守卫在电子邮件网关处监视恶意活动。  相似文献   

18.
为解决传统标绘系统不能满足用户广域分布、高效并发控制、严格权限管理、即时成果协同、结果高度共享等问题,利用Flex、BlazeDS和互联网GIS服务等技术,设计并实现了地图即时协同标绘系统,介绍其系统体系架构、功能模块,以及标绘权限控制、标绘即时协同、标绘结果共享等关键技术,开发了态势图即时协同标绘系统原型。该系统利用服务器推送方案,避免了HTTP的经常链接,提高了系统稳定性和性能,并降低了带宽压力,能够满足广域分布用户群体实时协作与即时协同标绘的要求。  相似文献   

19.
《计算机安全》2013,(11):94-95
随着计算变得无界限,越来越多的攻击者可以轻松避开网络安全措施,并肆意利用不断增加的应用和接入点所产生的漏洞。据Ponemon Institute调查数据显示,当前平均每家企业每天报告受到一次网络攻击而现有的网络边界控制系统平均每分钟记录受到四次攻击尝试,攻击正变得更加频繁和复杂。  相似文献   

20.
当前,随着计算机技术的发展,计算机网络随之普及,并在社会生产与人们的生活中发挥着重要的作用。但是,近年来计算机网络安全问题频发,网络病毒的入侵、网络黑客的恶意攻击等,严重威胁到了网络信息的安全性,进而损害了使用者的权利与利益。在此背景下,计算机安全性防护技术应运而生。本文首先阐述了当前计算机安全防护技术的主要类型,其次分析了安全性防护技术对计算机网络的影响,最后为如何实现全性防护技术在计算机网络中的有效应用提出对策,以供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号