首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
赛门铁克公司6月初宣布推出了S y m a n t e cC l i e n tSecurity2.0——整合了防病毒、防火墙及入侵防护技术的客户端整合安全解决方案。此项产品为企业用户提供了“零反应时间”保护,可以及时抵御Blaster(冲击波)、Welchia和SoBig等混合威胁及病毒。在赛门铁克安全响应中心最近6个月收集的恶意代码中,混合威胁占了54%,而SymantecClientSecurity2.0正是一款防范混合威胁产品。SymantecClientSecurity2.0采用单一更新机制,将病毒定义、防火墙规则和入侵检测特征结合起来,缩短了混合威胁爆发时的响应时间,其突出特点是,用户只需安装适…  相似文献   

2.
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、待洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32.Klez.H@mm蠕虫发作报告就有297196起,这是全世界最大的一种威胁。而在2001年,全世界头号攻击者是W95.Hybris.worm,赛门铁克安全响应中心接收到  相似文献   

3.
郑钢 《互联网天地》2012,(12):38-39
2012年10月11日,赛门铁克公司发布《赛门铁克9月份智能安全分析报告》,重点分析了攻击者是如何控制他们用来传播垃圾邮件和恶意代码的网络服务器的,并特别分析了一个基于PHP的工具,该工具经常用于控制和更改这些网络服务器的配置. 幕后黑手 纵观赛门铁克今年发布的月度安全分析报告,垃圾邮件几乎月月"榜上有名",如8月报告中便提到邮件携带病毒的威胁,而10月报告的重点是垃圾邮件和恶意软件对服务器的侵害.与过去的分析报告不同的是,赛门铁克10月特意指出了造成垃圾邮件的幕后黑手. 报告指出,垃圾邮件制造者和恶意软件作者非常喜欢被感染的服务器,因为他们能够降低托管自身服务器的成本和复杂性,并增加了安全公司处理的难度.  相似文献   

4.
赛门铁克公司的诺顿网络安全特警2004包含了诺顿防病毒2004,而新版的诺顿防病毒2004具有扩展威胁检测功能,此项新技术能识别间谍软件、广告软件和击键记录程序等非病毒性威胁。另外,诺顿防病毒2004还可以扫描所有从网上下载的,以及通过对等网络传送的压缩文件,在压缩文件被打开之前就查杀其中的病毒。“蠕虫拦截技术”与“程序型病毒拦截技术”可以在没有病毒定义的情况下阻止已知和未知的网络威胁,有效地保护用户不受范围日益扩大的恶意代码的攻击。  相似文献   

5.
在网络应用越来越普及之时,网络安全问题越来越困扰着企业管理者。6月7日,赛门铁克推出了专门针对Exchange设计的Norton AntiVirus for Microsoft Exchange中文版,该软件可对通过邮箱和公用文件夹进入计算机内的病毒进行实时检测与清除,保证Exchange服务器免受病毒入侵。  相似文献   

6.
为了改变基于特征码病毒查杀存在的滞后性,以及对于恶意代码变种的无效性,提出了一种基于支持向量机和模糊推理技术的恶意代码及其变种的检测方法。基于Radux原型系统,通过使用多分类机,将恶意程序进一步细分为病毒、蠕虫和木马程序,然后进行恶意代码判定的模糊推理,使得未知病毒的检测概率进一步提升,对于已有恶意程序的检测率高达99.03%,对于恶意程序变种的检测率达到93.38%。  相似文献   

7.
目前,许多机构和企业的计算机系统正面对众多恶意代码的威胁,而且这种威胁正变得越来越严重。恶意代码不仅仅包括蠕虫和病毒,还包括特洛伊(Trojans)、嗅探器(Sniffers)、谍件(Spyware),其侵入是漏洞利用和社会工程的混合方式。以特征扫描为手段的防病毒程序还不足以对付今天的多矢量病毒和蠕虫。一般将病毒分为滤过性病毒和非滤过性病毒。非滤过性病毒主要指特洛伊、嗅探器和谍件。恶意代码则是个更宽泛的概念,包括滤过性病毒和非滤过性病毒。  相似文献   

8.
赛门铁克公司近日发布了其最新的互联网安全威胁报告。此份报告全面地介绍了近期的网络安全活动现状,涵盖了对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点,指出了最完整最全面的威胁发展趋势。 报告中指出,利用恶意代码和漏洞进行网络攻击的混合型  相似文献   

9.
赛门铁克日前决定收购提供行为控制的安全和反网页仿冒技术领先厂商WholeScurity公司。该公司技术专门分析病毒、蠕虫和其他恶意代码的特征和活动,无需传统的安全特征即可提供实时防护。本次收购有望在十月完成。目前,网页仿冒威胁发展迅速,严重影响了网上银行、电子商务和网上拍卖等交易行为。而WholeSecurity解决方案系列还提供了行为控制的关键安全技术,可谓赛门铁克个人用户安全产品与企业级台式机解决方案提供核心构件。”行为控制的安全防护能够根据威胁的活动和特征识别蠕虫、病毒、特洛伊木马、键盘记录器和网页仿冒网站在内的网…  相似文献   

10.
金然  魏强  王清贤 《计算机工程》2008,34(5):169-170
许多未知恶意代码是由已知恶意代码变形而来。该文针对恶意代码常用的变形技术,包括等价指令替换、插入垃圾代码和指令重排,提出完整的归一化方案,以典型的变形病毒Win32.Evol对原型系统进行测试,是采用归一化思想检测变形恶意代码方面的有益尝试。  相似文献   

11.
基于特征码匹配的静态分析方法提取的特征滞后于病毒发展,且不能检测出未知病毒。为此,从病毒反编译文件及其灰度图出发进行特征提取及融合,采用机器学习中的随机森林(RF)算法对恶意代码家族进行分类,提取恶意代码的操作码指令和灰度图纹理2个局部特征,并将颜色直方图作为恶意代码的全局特征。实验结果表明,融合恶意代码特征与RF算法可实现恶意代码家族的有效分类,平均准确率达到99.59%。  相似文献   

12.
随着连接在互联网上的机构不断增加,对病毒防护和 Web 内容过滤的需求也越来越高。为防护企业免受来自互联网病毒的伤害,使 Web 使用集中于与业务相关的活动,各机构不仅需要保护公司资产和保持高业务生产率,还必须提高网络性能、减少因浏览不良内容而暴露企业合法内容的机会。赛门铁克公司针对这种状况,于9月11日推出了专门针对网关的网络安全产品——Symantec Web Security 2.0。Symantec Web Security 2.0是针对 Web 网关的内容过滤和病毒防护产品,它能够对病毒、恶意代码和不适当的 Web 内容提供一次性扫描,从而在 HTTP/FTP 网关上防护 Web 流量,把启发式技术和基于列表的内容敏感分析结合起来,预防已知和未知病毒及与业务不相关 Web 站点造成的危害,实现病毒防护和快速响应。  相似文献   

13.
随着网络及应用技术的不断发展,恶意代码的问题日益突出。目前大多数反病毒措施都是基于传统的基于特征码的扫描技术,使用“扫描引擎+病毒库”的结构方式虽然对已知病毒的检测相对准确,但对新出现的恶意代码无法准确、及时地做出检测。本文提出了一种基于亲缘性恶意代码分析方法,使用系统函数集合、行为特征、相似代码特征这三个方面来表征一类恶意代码的特征,以达到缩小特征库规模,快速检测未知恶意代码的目的,特别是变种恶意代码。实验结果表明本文所提出的方法可以取得良好的检测结果。  相似文献   

14.
随着网络及应用技术的不断发展,恶意代码的问题日益突出。目前大多数反病毒措施都是基于传统的基于特征码的扫描技术,使用"扫描引擎+病毒库"的结构方式虽然对已知病毒的检测相对准确,但对新出现的恶意代码无法准确、及时地做出检测。本文提出了一种基于亲缘性恶意代码分析方法,使用系统函数集合、行为特征、相似代码特征这三个方面来表征一类恶意代码的特征,以达到缩小特征库规模,快速检测未知恶意代码的目的,特别是变种恶意代码。实验结果表明本文所提出的方法可以取得良好的检测结果。  相似文献   

15.
针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以及检测技术的研究方向进行了预测与展望.  相似文献   

16.
由于变种和多态技术的出现,恶意代码的数量呈爆发式增长。然而涌现的恶意代码只有小部分是新型的,大部分仍是已知病毒的变种。针对这种情况,为了从海量样本中筛选出已知病毒的变种,从而聚焦新型未知病毒,提出一种改进的判定恶意代码所属家族的方法。从恶意代码的行为特征入手,使用反汇编工具提取样本静态特征,通过单类支持向量机筛选出恶意代码的代表性函数,引入聚类算法的思想,生成病毒家族特征库。通过计算恶意代码与特征库之间的相似度,完成恶意代码的家族判定。设计并实现了系统,实验结果表明改进后的方法能够有效地对各类家族的变种进行分析及判定。  相似文献   

17.
随着P2P技术被广泛地应用在文件共享系统中,有越来越多的蠕虫和病毒等恶意代码通过这些P2P系统快速传播。P2P系统的特性使得恶意代码易传播而难防治。对此,提出一种用于恶意代码防治的激励机制,可以激励网络中的用户提高自身节点对恶意代码的防范能力。这种激励机制可以和现有的P2P文件共享系统相结合,以此来减缓、遏制恶意代码在这些系统内的传播。  相似文献   

18.
随着各厂商和企业实现最佳的安全措施及深入防范策略,最终用户成为安全链中最薄弱的环节,攻击者已经开始采用新技术,如客户端应用针对性的恶意代码,包括网络浏览器、电子邮件客户端和其它桌面应用。赛门铁克最近发布的  相似文献   

19.
近年来,Powershell由于其易用性强、隐蔽性高的特点被广泛应用于APT攻击中,传统的基于人工特征提取和机器学习方法的恶意代码检测技术在Powershell恶意代码检测中越来越难以有效.本文提出了一种基于随机森林特征组合和深度学习的Powershell恶意代码检测方法.该方法使用随机森林生成更好表征原始数据的新特征...  相似文献   

20.
1998年,赛门铁克公司凭借旗下的知名品牌—诺顿防病毒系列产品一路杀进中国市场。自1999年年底取得执照在中国设立独资企业以来,赛门铁克在中国市场的销售额增长了600%。2001年,赛门铁克的销售额仍要有超过100%的增长。这一方面说明了中国市场的巨大潜力,同时也证明了赛门铁克产品在市场上的竞争力。仅防病毒产品,赛门铁克就能够提供给企业用户4大类14种产品,分别适用于企业网络病毒防护、桌面病毒防护、服务器和病毒防火墙/网关防护。不过,赛门铁克中国区执行总经理郑裕庆先生一再强调说:“赛门铁克是一家互联网  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号