首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《微电脑世界》2011,(10):131
垃圾邮件:2011年8月份,垃圾邮件占全球邮件的比例降至75.9%(每1.32封电子邮件中有1封垃圾邮件),与7月份相比下降1.9个百分点。其中中国(81.6%)超过俄罗斯(81.1%),成为垃圾邮件比例第二高的国家。钓鱼攻击:8月份,钓鱼邮件攻击比7月份增加0.01个百分点,每319.3封电子邮件中,有1封包含了某种形式的钓鱼攻击(0.313%)。  相似文献   

2.
《计算机安全》2006,(4):33-33
由Juniper网络公司发起的一项是新研究表明,在接受调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击。预计针对中国企业网的攻击在近期将不会减弱。超过半数的被调查者都认为今年会有更多的病毒和蠕虫攻击。  相似文献   

3.
《微电脑世界》2013,(2):115
据相关数据显示:超过三分之一的IT专业人员承认,他们的企业由于恶意软件感染造成数据泄漏。但是,恶意软件并不是造成数据泄漏的唯一原因。当数据泄漏发生时,不仅企业以及企业员工遭受影响,企业客户同样会遭受损失。所以,企业应该在自身IT基础设施中部署全面的多层级的安全保护。来自2012年的一项涉及全球22个国家的3300名高级IT专业人员的安全调查结果显示:造成数据丢失最常见的外部原因是恶意软件感染(35%),其次则为通过电子邮件的攻击(21%)和钓鱼攻击(17%),企业由此造成了客户信息丢失(36%),金融数据丢失(36%)  相似文献   

4.
《计算机与网络》2012,(7):42-42
2012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。EMC的安全部门RSA称2011年在网络上传播上传播的邮件里每三百封就有一封包含钓鱼式攻击的要素,主要是针对金融诈骗。"与2010年记录的钓鱼式攻击总量相比,钓鱼式攻击的数量去年有了显著增长,"RSA在其报告中称,"2011年记录的钓鱼式攻击总  相似文献   

5.
IBM全球业务安全指数(一份关于全球电脑网络安全威胁的报告)显示垃圾邮件在总电子邮件中所占的比例已从1月份的83.11%下降到了2月份的73%,降幅达7%。尽管如此,垃圾邮件仍然是全球IT领域一个棘手的问题和一大负担。据IBM安全情报服务部门发现,今年2月份发送的电子邮件中,每1.3封电子邮件中就有1封(即76%)被确认为垃圾邮件,每46.1封中有1封(即2.2%)因为携带特洛伊病毒或其他恶意内容而被阻止发送。为了解决企业被垃圾邮件困扰的问题,4月下旬,IBM宣布推出反垃圾邮件的新技术。此项代号为FairUCE(合理使用主动提供的商业电子邮件)的新技术…  相似文献   

6.
卡巴斯基实验室近日宣布其针对Linux和FreeBSD邮件服务器的安全解决方案Kaspersky Security for Linux Mail Server进行了关键更新。更新后的产品包括多项创新技术,能够为企业客户提供更为有效的反垃圾邮件保护,抵御通过邮件传播的恶意软件。当下,针对性攻击是企业面临的最严重威胁之一。  相似文献   

7.
《微电脑世界》2013,(6):120
目前Check Point宣布其威胁仿真软件刀片可以检测不断变化的网络钓鱼和僵尸攻击。新攻击使用新漏洞攻击(CVE-201 2-01 58)的变种以几个大型全球组织的员工为目标。通过使用Check Point新威胁仿真沙盒技术,攻击在防病毒签名产生之前就被发现了。攻击始于声称是由花旗银行和美国银行(Bank of America)发出的钓鱼电子邮件。电子邮件包含如"商业声明"等主题,邀请收件人打开一个被感染的Microsoft Word附件。该附件并非一个合法的申明,而是包含恶意软件,如果打开,就会自动执行,感染接收计算机,从而使其控制一个更大的僵尸网络。恶意软件可以打开网络端口,窃取用户凭据,如登录名  相似文献   

8.
最近备受关注的“反垃圾邮件”领域,硬件也发挥出无尽的活力,下面就是一些硬件反垃圾邮件的代表产品:美国博威特网络技术公司的产品BarracudaSpamFirewall(梭子鱼垃圾邮件防火墙):BarracudaNetworks公司旗下的产品分为BSF200,BSF300,BSF400,BSF600,BSF800五个不同型号,每日邮件处理能力从100万封到千万封不等。从电信级用户到中小企业都是其服务对象。公司年底推出的BSF800型号,允许热插拔的电源供应,设有5个磁盘存储器,双重千兆以太网端口,是一款运营商级别的产品。梭子鱼垃圾邮件防火墙独创的十层过滤检测,分别是拒绝服务攻击及…  相似文献   

9.
Windows恶意软件严重侵害个人、企业甚至国家安全,为了有效发现新型恶意软件、深入剖析恶意软件的工作机制,文章提出一种基于语义分析的Windows恶意软件检测方法。该方法使用API调用之间的依赖关系描述恶意软件的行为,结合符号执行技术提取API调用依赖图,并将其作为软件的底层行为特征,通过模式发现和匹配方法,将API调用依赖图映射为ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)框架中的攻击技术,反映恶意软件所包含的行为语义。文章构建了支持向量机分类器,将攻击技术特征作为分类器输入进行训练和测试。实验结果表明,文章提出的方法能够有效发现新型恶意软件。  相似文献   

10.
杨凯 《电脑爱好者》2008,(22):63-63
你听过会唱歌的邮件吗?没听过吧?那就随我一起来体验一番吧。其实很简单:只要你有QQ,就会有一个QQ邮箱;只要你有QQ邮箱,就可以发一封会唱歌的邮件。第一步:点击QQ面板上方的小  相似文献   

11.
随着电子邮件系统的广泛应用,利用电子邮件作为主要传播载体的病毒越来越多,并且造成了极大的危害。例如,刚于日前爆发的Mydoom就是以邮件为载体,它在短时间内导致整个Internet流量暴增20%,在高峰期平均每12封电子邮件中就有一封携带Mydoom病毒,成为有史以来危害最大的邮件病毒。由此我们可以看到,控制蠕虫和邮件病毒的有力手段是网络传播途径,包括邮件传播、漏洞入侵传播、共享传播等;而控制普通计算机病毒的重要手段则是分布全网所有计算机终端的集中网络防病毒系统。IS(GIntelligentShieldGateway)是冠群金辰公司即将发布的一个新型…  相似文献   

12.
是从软件的开发过程中就堵住各种安全漏洞,还是在软件完成之后,发现漏洞再弥补。治标,还是治本?一早,王晓明像往常一样,来到公司的第一件事就是打开电脑收邮件。第一封邮件来自某某客户,里面附了另一封邮件,是一家公司的介绍信,第一句是这样写的:It is very nice to get in touch with you.We owe your name and address to"xx"(非常高兴和你联系,我们是从××公司得到你的信息的)而这个××公司正是他的代理公司。  相似文献   

13.
转发多封邮件到同一个地址如果想将多封邮件同时发送到一个邮件地址,首先在Foxmail中选中所有要发送的邮件,然后右击这些邮件,选择“作为附件转发”命令后就会打开邮件撰写窗口,这时就会看到很多邮件都会以附件形式出现在附件栏中了,接下来输入收件人地址后单击“发送”按钮就可以发送了。让OE支持MSN信箱打开OE,新建一个帐户,在电子邮件一栏中输入MSN的电子邮件地址,然后单击“下一步”按钮,选择接收服务器为HTTP,在HTTP提供商里面选择MSN项即可。如果没有发现(尤其是较低版本OE),则可以选择“其他”,再在服务器一栏内输入http:/…  相似文献   

14.
飘马 《玩电脑》2005,(5):57-59
踏雪寻熊:2005年1月出现的“艾克”(Worm.Ahker.b)邮件病毒,将自身伪装成Windows XP SP2的升级补丁,放在邮件附件中,诱使用户运行附件中的程序,使不少用户的计算机受感染。还有—些邮件病毒将自身伪装成美女图片,收件人打开之后也会被感染。邮件附件攻击与邮件病毒类似,只不过是将有攻击性的木马或后门程序夹杂在邮件附件中,当收件人运行后就会中招,本文将揭露邮件跗件攻击的五种方法移花接木、暗渡陈仓、金蝉脱壳、美人计和抛砖引玉。  相似文献   

15.
在高速发展的校园网系统中,如何保障网络免受黑客,病毒,恶意软件和其他不良意图的攻击显得尤为重要。介绍了几种常见网络安全技术,对比了防火墙、入侵检测系统(IDS)、虚拟专用网(VPN)和访问控制等网络安全技术的优缺点。最后,针对大同煤炭职业技术学院校园网的网络安全需求,提出了大同煤炭职业技术学院的校园网络安全方案。  相似文献   

16.
为什么会发生这种情况?因为,每一天有数百万个URL被创建,如果恶意软件的已知来源数据库是静态的,无实时更新的话,这个数据库就形同虚设。恶意软件常常游离在各个URL之间以避免被杀毒软件发现。如果您的杀毒软件无法在恶意软件攻击您的网络之前发现或评估URL的安全性,您的企业就有可能处于严重的安全风险之中。  相似文献   

17.
<正>随着技术的发展,每年网络威胁都在不断增加,2013年更是如此。无论是恶意软件,还是网络攻击数量,2013年都出现大幅增长。根据卡巴斯基实验室收集得到的数据表明,今年全球网络威胁水平总体增长6.9%,41.6%的用户电脑至少遭受过一次攻击。网络罪犯今年为了在网上发起这些攻击,使用了10,604,273个独立主机,比2012年增加了60.5%。安卓系统仍然是主要攻击目标,它吸引了多达98.05%的已知恶意软件。  相似文献   

18.
电子邮件营销?您可能有点陌生,但作为爱上网的您肯定碰到过这样的事儿──是不是曾在自己的邮箱中发现一封来自某某公司的邮件?里面的内容多半是说该公司的商品开始打折;该公司邀请您免费成为会员,赠送小礼品……这些做广告的公司给您寄电子邮件推销商品服务的过程就叫“电子邮件营销”。 与电话推销、邮寄推销信等传统的营销方法相比,现代网络化工具电子邮件已逐渐开始体现出其优势。由于其具有方便、快捷、成本低等特点,这种营销方式正开始像雨后春笋一股成长。 市场的高速成长与电子邮件用户的增长有很大关系。电子邮件已逐渐成为…  相似文献   

19.
电子邮件发送功能是办公人员在工作中使用频率较高的一项工作,有时同样的一封邮件要发给众多的收件人.有时同一封邮件要按周期的进行发送,这样看似简单的工作,工作量就会变成非常的庞大,文中介绍批量邮件的定时发送的实现,这样既节省劳力,又提高效率.介绍了用Python发送一封邮件的方法,批量邮件的发送及定时发送邮件的实现方法.  相似文献   

20.
为了解决恶意软件分类准确率不高的问题,提出了一种基于N-Gram静态分析技术的恶意软件分类方法。首先,通过N-Gram方法在恶意软件样本中提取长度为2的字节序列;其次,根据提取的特征利用KNN、逻辑回归、随机森林、XGBoost训练基于机器学习的恶意软件分类模型;然后,使用混淆矩阵和对数损失函数对恶意软件分类模型进行评价;最后,将恶意软件分类模型在Kaggle恶意软件数据集中进行训练和测试。实验结果表明,XGBoost和随机森林的恶意软件分类模型准确率分别达到了98.43%和97.93%,Log Loss值分别为0.022 240和0.026 946。与已有方法相比,通过N-Gram进行特征提取的方法可以更准确地对恶意软件进行分类,保护计算机系统免受恶意软件的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号