首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。比如前不久泛滥的振荡波病毒就是一种典型的蠕虫病毒。本文介绍了蠕虫病毒的特点,以及如何有效的防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能的防范蠕虫病毒。  相似文献   

2.
QuidwaySecPath1000F防火墙是华为3Com公司开发的新一代专业防火墙设备,可以作为中小企业的出口防火墙设备,也可以作为大中型企业的内部防火墙设备。支持外部攻击防范、内网安全、流量监控、网页过滤、邮件过滤等功能,能够有效地保证网络的安全。SecPath系列硬件防火墙能够有效  相似文献   

3.
Quidway SecPath 1000F防火墙是华为3Com公司开发的新一代专业防火墙设备,可以作为中小企业的出口防火墙设备,也可以作为大中型企业的内部防火墙设备。支持外部攻击防范、内网安全、流量监控、网页过滤、邮件过滤等功能,能够有效地保证网络的安全;采用ASPF状态检测技术,可对连接过程和有害命令进行监测,并协同ACL完成动态包过滤;提供多种智能分析和管理手段,支持邮件告警,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;  相似文献   

4.
谈谈蠕虫病毒的危害与防范   总被引:1,自引:0,他引:1  
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。  相似文献   

5.
2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里,并立刻执行。同时病毒会在受感染的计算机中添加一个名为“tsinternetuser”的管理员用户,等待黑客远程控制。  相似文献   

6.
《计算机与网络》2005,(9):46-46
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   

7.
《计算机与网络》2005,(3):98-98
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   

8.
脆弱不堪、危机四伏的网络环境,把网络安全提升到一个前所未有的高度,企业把安全作为必需,厂商把安全视为契机,安全牵动着彼此。如今,网络和安全已变得无法分割,企业需要什么样的网络和安全?网络和安全的路该怎样走?不久前,在华为3Com公司举办的“网络在身边安全新体验——华为  相似文献   

9.
李鹏 《微电脑世界》2005,(7):174-174
面对蠕虫病毒的日益肆虐,我们的企业网络环境正经历着来自内、外部各种不同途径的攻击和骚扰。如何能够全面地控制这种蠕虫的危害呢?我们这里又找来了一个通过全局安全网络的方式进行安防管理的方案,希望能给大家一些建议。  相似文献   

10.
目前计算机病毒种类繁多,千变万化,可我们遇见的最多对我们危害最严重的还是蠕虫病毒.每当我们用杀毒软件对计算机进行杀毒时,所查出的病毒大部分是蠕虫病毒.  相似文献   

11.
《微电脑世界》2004,(9):33-34
随时随地接入移动网络.必须保证安全.而实现这种安全,很:赶程度上驭决于固定网络的安全性:  相似文献   

12.
网络蠕虫是计算机病毒的一种,其传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。在网络迅速普及的今天,蠕虫病毒给用户造成不少的损失。该文主要从企业和个人两个角度阐述一下应该如何做好网络蠕虫病毒的全面防范。  相似文献   

13.
14.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

15.
何鹏 《微电脑世界》2005,(1):125-130
我们通过追踪一种最新蠕虫的发作来看看防卫系统是怎样运转的,并且看看他们是否能杀灭蠕虫。  相似文献   

16.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法.  相似文献   

17.
《计算机与网络》2009,35(3):84-84
“溢出”一直以来都是很多黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及.大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患……小黑黑使用它们来进行非法的攻击、  相似文献   

18.
随着计算网络信息技术的发展以及推广应用的越来越多,计算机网络信息的安全也越来越受关注和重视,进行基于计算机防火墙安全屏障的网络防范技术分析与研究,有利于提高计算机网络防范与安全技术水平,保证计算机网络信息的安全,促进计算机网络信息技术的应用发展。该文将结合计算机网络安全级别标准与防火墙安全屏障概念含义,在对于常用防火墙网络安全防范技术分析的基础上,实现对于基于计算机防火墙安全屏障的网络防范技术的分析研究。  相似文献   

19.
中国外运原先的网络,实际上就是一个“四面透风”的大专网。它没有什么安全性可言,非但不能满足我们的应用需求及解决内部管理问题,甚至还会增加网络资源使用上的不安全因素。  相似文献   

20.
近几年随着智能手机的大众化及3G技术的成熟,手机的功能从单一的通讯扩展到了更多的领域,手机的安全问题也越来越受到人们的关注.本文简单介绍了手机病毒的特点,并谈到了一些基本的手机病毒预防知识.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号