共查询到15条相似文献,搜索用时 15 毫秒
1.
Vinny Gullotto 《信息安全与通信保密》2011,9(Z1):6-7
首先感谢您对微软安全研究报告第9卷(SIRv9)的关注。也许您已经注意到了,我们根据您的反馈信息在SIRv9中做了一些更改。我们认为这些更改非常的酷,也希望这些改变能帮助您更快地找到对您重要的信息。其中一个更改就是我们将在每一新卷中关注一个不同的问题,而SIRv9将重点关注僵尸网络的威胁。 相似文献
2.
3.
《信息安全与通信保密》2011,9(Z1):39-45
除非特别说明,本章节的信息都是通过许多不同的微软安全工具和服务从全球超过6亿台计算机上收集而来,这些安全产品和服务包括MSRT、微软安全基础、Windows Defender、Microsoft Forefront客户端安全产品、Windows Live OneCare及Windows Live OneCare安全扫描器。 相似文献
4.
《信息安全与通信保密》2010,(Z1)
微软安全响应中心(Microsoft Security Response Center,MSRC)对微软产品的漏洞报告进行调查,并采取了相应的应对措施。为了得到可能表明一个新漏洞或攻击存在的信 相似文献
5.
《信息安全与通信保密》2010,(Z1)
微软安全工程中心(MSEC)通过发布更加安全的产品和服务来为微软用户提供保护。MSEC的3个团队配合工作并与微软的其他团队一起,致力于改善IT管理的三大支柱:人、 相似文献
6.
《信息安全与通信保密》2011,9(Z1):15-21
很难有把握去衡量存在的僵尸机器人和僵尸网络的数量,僵尸网络研究人员的估计可以相差几个数量级甚至更多。计算由反病毒软件发现并清除被感染僵尸机器人的数量有时可以给出具体的数字,但往往与研究人员的估计有很大的出入,研究人员往往更多地关注僵尸网络的影响,如垃圾邮件的起源和数量以及活跃的指挥与控制僵尸网络服务器。哪种方法估 相似文献
7.
近些年来,伴随着我国的计算机网络技术应用水平的不断提高和应用范围的不断扩展,计算机网络行业已经逐步发展进入了稳定成熟阶段,但是,近些年来的网络信息应用安全事故问题也在频繁发生,进一步引发了社会公众的关注。本文从我国计算机网络信息安全的发展现状分析入手,综合研究了计算机网络信息面临的安全威胁,最后对常用的计算机网络信息安全防护策略进行了完整总结。 相似文献
8.
9.
《信息安全与通信保密》2010,(Z1)
计算机威胁形势一直在变化,从搞恶作剧追求名利的黑客到有组织地窃取数据而牟利的罪犯,威胁在不断地演化,同时,公众对其关注也在升级。微软在2002年成立可信赖计算 相似文献
10.
如今,我国经济快速发展,推动了计算机网络技术的进步,被广泛应用于人们的生活与学习中。不过,现阶段计算网络频频出现安全事故,引起了社会各界、专业技术人员的高度重视。而对计算机网络信息安全造成威胁的原因主要是:计算机缺乏完善的防护设备,无法抵挡自然灾害与恶劣环境的破坏;黑客的恶意攻击会导致计算机网络瘫痪、重要数据消失给政府和相关企业带来经济损失;计算机网络病毒侵袭,降低系统工作效率。针对计算机网络信息中存在的众多隐患问题吗,需要制定计算机网络安全防护策略,通过加强用户账号安全、安装防火墙和杀毒软件、漏洞补丁程序的及时安装,减少网络信息安全故障的发生,从而促进计算机网络的快速发展。 相似文献
11.
内网安全更要求立体防护体系 总被引:1,自引:1,他引:0
钟博 《信息安全与通信保密》2008,(12):20-21
从某种意义上来说,内网安全是外网安全的一种扩展和提升,它是基于更加科学和客观的信任模型建立起来的。内网安全集中关注的对象包括了引起信息安全威胁的内部网络用户、应用环境、应用环境边界和内网通信安全,内网安全从更加全面和完整的角度对信息安全威胁的途径进行了分析、处理和控制,使信息安全成为一个完整的体系。 相似文献
12.
13.
14.
15.
《信息安全与通信保密》2011,(Z1):62
MMPC恶意软件命名标准继承自计算机反病毒研究组织(CARO)恶意软件命名计划,最初发布于1991年,在2002年又进行了修订。大多数安全厂商使用基于CARO计划的命名规则,只有很小的变化,但是对于同一个威胁的家族名及其变种名在不同厂商中的命名可能不同。 相似文献