首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

2.
方正安全重拳推出四款新品随着消费者越来越依赖因特网这条畅通的信息高速公路,是否能够在安全情况下畅通无阻就越来越成为人们所关注的焦点!在国内的信息安全市场上占有举足轻重地位的方正安全,一直充当公路卫士,为消费者提供及时所需的安全服务。方正信息安全技术有限公司将于近日重拳推出四款新品——个人或家用产品方正熊猫防病毒2007、专门用于病毒防护、间谍软件防护和未知威胁防护;企业级产品方正熊猫安全网关FSG,技术最为先进的硬件安全网关,采用了恶意代码防范技术;提供全方位保护的U T M产品方正熊猫安全网关Integra,是一个提…  相似文献   

3.
彭敏 《软件世界》2006,(1):43-43
2005年12月15日,方正安全召开新闻发布会,推出了最新的单机版防毒软件“钛金版2006防病毒 防间谍软件”。虽然该产品比2005版新增了Wi-Fi网络的入侵检测功能,增强了TruPrevent技术、防火墙技术和防间谍软件、防广告软件的功能,但与江民、金山和瑞星早些时候推出的2006版个人防毒软件产品相比,并没有太多的独到之处。这不禁令人质疑:方正安全,凭什么这么从容?  相似文献   

4.
新闻集萃     
方正入侵监测系统荣获“2005年入侵检测及漏洞扫描产品用户推荐奖”7月25日,倍受国内信息安全业内关注的“2005年中国网络安全系统入侵检测与漏洞扫描技术与应用大会”在北京隆重举行。在此次大会上方正安全公司推出的方正入侵检测系统(I D S)继年初获得“技术创新奖”和“编辑  相似文献   

5.
《计算机安全》2005,(11):24
日前,方正信息安全推出方正熊猫入侵防护TruPrevent企业版。在该产品新闻发布会上,方正信息安全副总经理陈文萍以“方正与信息安全”为主题,从宏观的角度阐述了方正信息安全的发展理念,并展现了方正信息安全置身信息安全领域的技术底蕴。方正信息安全CTO金锴对TruPrevent企业版技术亮点一主动入侵防护技术及产品性能作了全面的介绍。该产品采用新一代的防护技术,比传统的检测系统更加智能化,能在第一时间发现新的威胁,并阻断企图跃过防病毒软件的未知病毒的攻击,结合了多种恶意代码程序的检测及阻断技术,能有效发现并清除未知病毒。它能在第一时间保护系统内的缓冲区溢出漏洞不会被恶意代码利用作为攻击的手段,即使在没有任何针对该漏洞的资料和补丁程序的情况下,  相似文献   

6.
方正信息安全技术有限公司(以下简称方正安全)于10月正式推出方正熊猫入侵防护TruPrevent企业版。它是一款集已知和未知威胁防护于一身的防病毒软件,有效抵御病毒、木马、蠕虫等网络威胁。方正熊猫入侵防护TruPrevent企业版基于方正安全特有的病毒智能识别技术—TruPrevent技术,能够满足目前这种额外的安全需求,保护计算机系统免受未知病毒和恶意代码的侵袭,并且这种新的预防性技术并不和现有的反病毒技术相冲突,也不是试图要取代它们,相反,它们将相互结合,相互协作,相互补充,为计算机提供更加坚固的防护屏障。方正熊猫的入侵防护TruPre…  相似文献   

7.
《软件世界》2007,(24):57-57
卡巴斯基互联网安全套装7.0单机版中,产品除了包含反病毒软件7.0所有功能外,还添加了更具针对性的安全保护技术。它在反病毒软件7.0的基础上,内置了个人防火墙,为计算机防御入侵和数据泄漏提供新一代保护;而个人防火墙使用IDS/IPS技术来监控网络活动,防止黑客控制用户的计算机或者窃取数据;  相似文献   

8.
《个人电脑》2005,11(3):225-225
一提到安全威胁,很多用户首先想到的是黑客入侵和病毒爆发,而对间谍软件(Spyware)这种“不声不响的破坏”往往没有足够的认识。实际上,通过互联网传播的间谍软件已成为威胁电脑用户最大的毒害之一。间谍软件(英文名称为“spyware”)是一种能够在用户不知情的情况下偷偷进行安装  相似文献   

9.
如何让入侵检测体系更加有效地帮助用户应对重大网络安全事件.实现和其他安全产品的统一管理和协同操作、分析,从而加强网络安全的可视化、可控化和可管理性.降低安全风险和管理成本,成为入侵检测产品发展的主要指导方向。2004年启明星辰的一个重要的产品战略就是提供从入侵检测到入侵管理系列化产品。  相似文献   

10.
方正安全日前推出一新款GateDefender Integra测试版,它集成了7大功能:防火墙、VPN、入侵防护(IPS)、防恶意软件、反垃圾邮件、内容过滤和WEB过滤。这些模块能共同工作,提供对未知和已知网络攻击及非法内容的防护。GateDefender Integra是方正安全的新一代UTM(统一威胁管理)设备,致力于为中小企业网络,提供全面保护,能够抵御所有类型的Internet攻击,特别适合中小企业用户,它在提供高性能的同时,节约了用户的成本,并且安装管理极其简便。该设备安装在企业网络与Internet或其它网络的网关处,就如防火墙。一旦安装完成,它只需最少的维…  相似文献   

11.
NAC(Network Access Control,网络访问控制)是一种相对较新的网络安全技术,它可以保护组织的网络、资源以及用户,防止它们被恶意系统、设备、代理或用户入侵。NAC最基本的功能是,它可以帮助网络管理员限制网络的访问,只允许授权的用户和设备访问网络。此外,NAC还可以对试图连接到网络的计算机和设备进行安全健康状态评估,从而防止网络被恶意软件、病毒及间谍软件入侵。  相似文献   

12.
胡纲 《个人电脑》2005,11(6):241-248
本文将首先阐述对PC用户数据产生重大危害的各种病毒、间谍软件和其他威胁,并教你如何检查PC是否安全,当然我们还会教你如何对它进行更好的保护。  相似文献   

13.
12月15日获悉,入侵防御厂商Tipping Technologies公司宣布扩展该公司UnityOne入侵防御系统(intrusionprevention systems,IPS)的防护功能,使企业免受间谍软件的侵犯。UnityOne可以帮助企业定位网络上受感染的计算机,并中断其通信,还能阻挡企图在计算机中安装的间谍软件,拦截间谍软件数据包。根据美国Earthlink与Webroot两家公司联合发布的年度SpyAudit报告显示:在300万次扫描中就可找出超过8300万例的间谍软件。间谍软件是一种未经计算机用户知晓或同意,擅自收集其个人资料的软件。在用户或企业不知情的情况下,间谍软件将受感染的计算…  相似文献   

14.
现在很多用户和安全厂商都十分注重对病毒和黑客程序的防范.却忽视了间谍软件的存在。间谍软件虽然不会对用户的系统或者网络造成直接的危害.但是它却可以非法盗取用户的信息(包括用户名、密码,银行帐号等)。在某种意义上.间谍软件的危害性比普通的病毒程序和木马还要大。据统计.今车间谍软件比起去年增加了接近2.5倍.这足以说明现在的间谍软件赵来越猖獗了。  相似文献   

15.
《信息网络安全》2007,(5):74-74
趋势科技近日对外宣布,推出新一代中小企业无忧安全解决方案v3.5,针对目前日益猖獗的Web威胁新增加三个主要的功能:集成的防间谍软件保护、消除rootkit、封锁僵尸网络攻击,从而提供了可对抗传统与新型恶意程序的主动式防御,让中小企业用户能随时获得完整的保护。  相似文献   

16.
使用计算机正在变成一种冒险行为。因为我们在计算机上存储和传递的数据.个人隐私、商业机密等正在受到日益严重的威胁.互联网已经不再安全。 如今,传统的病毒和垃圾邮件有了新的帮凶——更加危险的间谍软件和广告软件。 另外.现在还出现了“身份”窃贼.他们入侵重要的数据库窃取用户个人信息。 最为严重的是。互联网世界中出现了有组织的犯罪。 在本文中.我们将介绍上述计算机用户面临的新威胁。并且告诉您如何防患未然。此外.我们还对最新的反间谍软件进行了评测。  相似文献   

17.
《个人电脑》2007,13(5):145-145
4月17日.网络安全软件及服务领域的全球领导者——趋势科技对外宣布,推出新一代中小企业无忧安全解决方案v3.5.针对目前日益猖獗的Web威胁新增加三个主要的功能:集成的防间谍软件保护.消除rootkit、封锁僵尸网络攻击.从而提供了可对抗传统与新型恶意程序的主动式防御.让中小企业用户能随时获得完整的保护。  相似文献   

18.
文章论述了间谍软件特征、入侵原理及间谍软件入侵对企业信息网络所构成的威胁,并介绍了现阶段企业应对间谍软件入侵的技术手段和相关的防范措施。  相似文献   

19.
随着对信息网络攻击破坏手段的不断更新,保护预防措施更要不断更新。9月中旬,方正科技软件公司、方正数码公司和冠群金辰公司在上海威斯汀太平洋大饭店召开了以“强强联手,共筑信息安全新长城”为题的新闻发布会。会上推出了方正网络监控器——FOUND—eID,它是集网络监控、入侵检测和网络内容过滤于一身的网络安全产品,方正科技软件公司以此为核心向用户提供了“防毒 反黑 网络监控”的信息安全整体解决方案。 此次新闻发布会上,方正科技软件公司施文洪、陈文萍副总经理先后  相似文献   

20.
网络应用的进步,改变了安全建设的体系。特别是当众多数据集中之后,不仅要服务于范围相对较小的内部用户,还要通过Internet和外联网.将服务提供给地理位置比较分散的其他外部用户。为了保证用户能够正常访问关键应用和数据,并保护这些资源的机密性、完整性及可用性,必须采用有效的安全措施,方法有很多,比如防火墙、入侵检测和3A等,但是,最为基本,最为首要的办法是采用网络分段和访问控制技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号