共查询到20条相似文献,搜索用时 31 毫秒
1.
《每周电脑报》2004,(21)
赛门铁克公司6月初宣布推出了S y m a n t e cC l i e n tSecurity2.0——整合了防病毒、防火墙及入侵防护技术的客户端整合安全解决方案。此项产品为企业用户提供了“零反应时间”保护,可以及时抵御Blaster(冲击波)、Welchia和SoBig等混合威胁及病毒。在赛门铁克安全响应中心最近6个月收集的恶意代码中,混合威胁占了54%,而SymantecClientSecurity2.0正是一款防范混合威胁产品。SymantecClientSecurity2.0采用单一更新机制,将病毒定义、防火墙规则和入侵检测特征结合起来,缩短了混合威胁爆发时的响应时间,其突出特点是,用户只需安装适… 相似文献
2.
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、待洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32.Klez.H@mm蠕虫发作报告就有297196起,这是全世界最大的一种威胁。而在2001年,全世界头号攻击者是W95.Hybris.worm,赛门铁克安全响应中心接收到 相似文献
3.
2012年10月11日,赛门铁克公司发布《赛门铁克9月份智能安全分析报告》,重点分析了攻击者是如何控制他们用来传播垃圾邮件和恶意代码的网络服务器的,并特别分析了一个基于PHP的工具,该工具经常用于控制和更改这些网络服务器的配置.
幕后黑手
纵观赛门铁克今年发布的月度安全分析报告,垃圾邮件几乎月月"榜上有名",如8月报告中便提到邮件携带病毒的威胁,而10月报告的重点是垃圾邮件和恶意软件对服务器的侵害.与过去的分析报告不同的是,赛门铁克10月特意指出了造成垃圾邮件的幕后黑手.
报告指出,垃圾邮件制造者和恶意软件作者非常喜欢被感染的服务器,因为他们能够降低托管自身服务器的成本和复杂性,并增加了安全公司处理的难度. 相似文献
4.
5.
6.
7.
目前,许多机构和企业的计算机系统正面对众多恶意代码的威胁,而且这种威胁正变得越来越严重。恶意代码不仅仅包括蠕虫和病毒,还包括特洛伊(Trojans)、嗅探器(Sniffers)、谍件(Spyware),其侵入是漏洞利用和社会工程的混合方式。以特征扫描为手段的防病毒程序还不足以对付今天的多矢量病毒和蠕虫。一般将病毒分为滤过性病毒和非滤过性病毒。非滤过性病毒主要指特洛伊、嗅探器和谍件。恶意代码则是个更宽泛的概念,包括滤过性病毒和非滤过性病毒。 相似文献
8.
赛门铁克公司近日发布了其最新的互联网安全威胁报告。此份报告全面地介绍了近期的网络安全活动现状,涵盖了对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点,指出了最完整最全面的威胁发展趋势。 报告中指出,利用恶意代码和漏洞进行网络攻击的混合型 相似文献
9.
赛门铁克日前决定收购提供行为控制的安全和反网页仿冒技术领先厂商WholeScurity公司。该公司技术专门分析病毒、蠕虫和其他恶意代码的特征和活动,无需传统的安全特征即可提供实时防护。本次收购有望在十月完成。目前,网页仿冒威胁发展迅速,严重影响了网上银行、电子商务和网上拍卖等交易行为。而WholeSecurity解决方案系列还提供了行为控制的关键安全技术,可谓赛门铁克个人用户安全产品与企业级台式机解决方案提供核心构件。”行为控制的安全防护能够根据威胁的活动和特征识别蠕虫、病毒、特洛伊木马、键盘记录器和网页仿冒网站在内的网… 相似文献
10.
11.
基于特征码匹配的静态分析方法提取的特征滞后于病毒发展,且不能检测出未知病毒。为此,从病毒反编译文件及其灰度图出发进行特征提取及融合,采用机器学习中的随机森林(RF)算法对恶意代码家族进行分类,提取恶意代码的操作码指令和灰度图纹理2个局部特征,并将颜色直方图作为恶意代码的全局特征。实验结果表明,融合恶意代码特征与RF算法可实现恶意代码家族的有效分类,平均准确率达到99.59%。 相似文献
12.
《每周电脑报》2001,(56)
随着连接在互联网上的机构不断增加,对病毒防护和 Web 内容过滤的需求也越来越高。为防护企业免受来自互联网病毒的伤害,使 Web 使用集中于与业务相关的活动,各机构不仅需要保护公司资产和保持高业务生产率,还必须提高网络性能、减少因浏览不良内容而暴露企业合法内容的机会。赛门铁克公司针对这种状况,于9月11日推出了专门针对网关的网络安全产品——Symantec Web Security 2.0。Symantec Web Security 2.0是针对 Web 网关的内容过滤和病毒防护产品,它能够对病毒、恶意代码和不适当的 Web 内容提供一次性扫描,从而在 HTTP/FTP 网关上防护 Web 流量,把启发式技术和基于列表的内容敏感分析结合起来,预防已知和未知病毒及与业务不相关 Web 站点造成的危害,实现病毒防护和快速响应。 相似文献
13.
14.
15.
针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以及检测技术的研究方向进行了预测与展望. 相似文献
16.
由于变种和多态技术的出现,恶意代码的数量呈爆发式增长。然而涌现的恶意代码只有小部分是新型的,大部分仍是已知病毒的变种。针对这种情况,为了从海量样本中筛选出已知病毒的变种,从而聚焦新型未知病毒,提出一种改进的判定恶意代码所属家族的方法。从恶意代码的行为特征入手,使用反汇编工具提取样本静态特征,通过单类支持向量机筛选出恶意代码的代表性函数,引入聚类算法的思想,生成病毒家族特征库。通过计算恶意代码与特征库之间的相似度,完成恶意代码的家族判定。设计并实现了系统,实验结果表明改进后的方法能够有效地对各类家族的变种进行分析及判定。 相似文献
17.
随着P2P技术被广泛地应用在文件共享系统中,有越来越多的蠕虫和病毒等恶意代码通过这些P2P系统快速传播。P2P系统的特性使得恶意代码易传播而难防治。对此,提出一种用于恶意代码防治的激励机制,可以激励网络中的用户提高自身节点对恶意代码的防范能力。这种激励机制可以和现有的P2P文件共享系统相结合,以此来减缓、遏制恶意代码在这些系统内的传播。 相似文献
18.
随着各厂商和企业实现最佳的安全措施及深入防范策略,最终用户成为安全链中最薄弱的环节,攻击者已经开始采用新技术,如客户端应用针对性的恶意代码,包括网络浏览器、电子邮件客户端和其它桌面应用。赛门铁克最近发布的 相似文献
19.