首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机与网络》2006,(1):61-61
计算机病毒的发展从DOS时代走到了Windows时代,从引导区病毒走到了网络病毒时代,我们当前面临的主要是下面几方面的威胁:通过系统漏洞传播的病毒将会越来越多,“零天攻击”离我们已经越来越近;间谍软件、网络钓鱼、玩笑程序、非法拨号等;利用互联网传播的垃圾邮件、非法内容日益增多。大量的威胁都是来自于互联网,而企业连接互联网必然会有一个出口,如果需要根治这些问题,需要首先从网关防护开始。究竟从网关处怎样防护呢?  相似文献   

2.
随着我国互联网的发展,网络安全问题成为了人们关注的焦点之一,其中尤以网络病毒防护问题更为主要。本文从分析网络病毒的发展历程出发,通过分析网络病毒的发展历程来探讨网络病毒的发展趋势,并根据发展趋势分析安全防护的策略。  相似文献   

3.
《软件世界》2004,(4):114-115
企业网络随着企业规模的不断扩大而变得越来越复杂,复杂的网络结构也为病毒和恶意代码的入侵创造了条件。据统计,80%的病毒是通过互联网侵入到企业网络当中的,由此可见,电子邮件是传播病毒的主要来源。因此,对于复杂的企业网络而言,如何做好互联网与内部网之间的防护就显得尤其重要,只有把好了这一关,才有可能最大化地把病毒拒之网外。那么,大型企业应该选择什么样的防护解决方案才能确保网络安然无恙呢?全球领先的入侵防护解决方案供应商网络联盟指出网关防护解决方案和入侵防护解决方案是确保企业网络的两大法宝。如果企业能够正确地使用…  相似文献   

4.
随着科学技术不断发展,互联网医疗模式开始在各个医院广泛兴起.互联网医疗模式应用不仅能够有效提高医疗工作效率,同时还能促进医疗信息交流,提高医院整体质量.但是互联网医疗模式也给医院带来了某些负面影响.比如:病毒、数据泄露等,严重阻塞医院网络应用发展.对医院互联网医疗模式下网络安全现状进行了分析、探讨,寻找有效、合理防护策略,全面提升医院互联网医疗模式下网络应用安全,为促进医院整体发展提出了见解.  相似文献   

5.
本文针对当前我国互联网的安全现状,列举出一些网络中常见的病毒,病毒传播的方式,探讨了如何根据病毒的这些特征采取必要的防护措施,防止病毒、木马和黑客入侵等防护措施,以及如何正确、安全使用互联网信息资源,提高计算机安全的防范能力。  相似文献   

6.
吴敌 《个人电脑》2007,13(10):42-42
当今互联网上的恶意程序和各种病毒,可谓日新月异、层出不穷。任何一台连接在互联网上的电脑,都应当装一套安全防护软件,来保证用户的利益不被恶意程序或是病毒损害。而对于安全防护软  相似文献   

7.
毕妍 《数字社区&智能家居》2013,(21):4790-4791,4814
互联网时代是信息交流与传播实时化的时代,在互联网时代背景下,网络技术的应用日趋广泛,日渐深入到日常生活和工作当中。互联网在促进经济发展、社会进步、科技创新的同时,网络工程安全的重要性日益凸显。该文以网络工程安全为切入点,通过分析网络工程安全存在的问题,重点探讨了加强网络工程中安全防护技术的策略,旨在说明加强网络工程安全防护技术的重要性,以期为网络工程安全防护提供参考。  相似文献   

8.
企业网络随着企业规模的不断扩大而变得越来越复杂,复杂的网络结构也为病毒和恶意代码的入侵创造了条件。据统计,80%的病毒是通过互联网侵入到企业网络当中的,由此可见,电子邮件是传播病毒的主要来源。因此,对于复杂的企业网络而言,网关的防护就显得尤其重要,只有把好了网关防护这一关,才有可能最大化地把病毒拒之网外。那么,大型企业应该选择什么样的网关防护解决方案才能确保网络安然无恙呢?网关防护设备须具有高性能和高可  相似文献   

9.
《微电脑世界》2008,(2):104-108
随着互联网规模的日益壮大,人们在拓宽获得信息的途径、利用互联网资源的同时,却出现了不和谐因素——网络病毒。系统遭到破坏、QQ账号被盗、个人信息泄漏……,这些令人头痛的现象,正源于网络病毒的肆虐。2007年全面爆发的“熊猫烧香”病毒一石激起千层浪,令数百万台的电脑系统遭受一劫,严重影响到了用户的正常工作,而诸如“蠕虫”、“木马”等等病毒程序与“恶意软件”又相互掺杂,令如今的网络环境难于“安生”。从危害性角度而言,当前网络病毒比之前传统病毒的手段更为恶劣,传统病毒目的只在破坏系统资源,仅是删除文件、制造死机或重启等现象,而现在网络病毒及恶意程序,动机已经上升为逐利、泄露用户隐私,甚至窃取财产。面对当今复杂的互联网环境,享受、利用互联网资源的用户安全在何方?用户该如何抵御、防护网络病毒的攻击?  相似文献   

10.
随着工业互联网时代的到来,工业互联网设备的安全防护问题受到了广泛的重视.在安全防护工作实施中,需要基于工业互联网设备控制系统运行情况,采取积极有效的防护措施,避免不安全因素影响到互联网设备的正常运行和管理.  相似文献   

11.
云计算具有巨大商机,但同时也面临着潜在的巨大风险,云安全问题是云计算发展的重要障碍。应用云安全技术识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时采集、分析和处理。文章着重从查杀病毒和木马的角度来阐述有关云安全的技术以及实现,探讨了云安全问题的概念和所涉及到的技术问题,研究了资源池的建立及杀毒产品对云安全策略的各种解决方案。  相似文献   

12.
打造安全的网络环境之“云安全”   总被引:4,自引:0,他引:4  
近来,国际和国内的安全专家和厂商纷纷提出了“云安全”的概念和基于“云安全”的计算机安全解决方案,并把“云安全”应用到各自的杀毒软件中。文中用通俗的语言讲解了“云安全”的思路、技术、难点及应用:  相似文献   

13.
中国企业创造的"云安全"概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件。它使得互联网上的软硬件资源的潜力得到充分发挥,对经济和社会的发展有着极其重要的意义。文章介绍了云安全的思想来源及概念,讨论了广泛应用计算机网络的云安全技术及其在地质行业信息安全的应用。  相似文献   

14.
随着病毒的破坏力越来越大,杀毒软件成为人们关注的焦点。文章首先从杀毒软件的两个重要产品(单机版和网络版)分析了杀毒软件的发展历程,然后对杀毒软件未来发展趋势提出了本人的观点,认为在杀毒技术上,要变被动为主动;在营销模式上,由收费走向免费。  相似文献   

15.
文章结合云计算的特点探讨了取证分析SaaS云的安全需求,提出一种取证分析SaaS云的安全技术体系结构,该体系结构引入固件安全技术、数据自销毁技术、云恶意行为检测技术、云安全评估评价技术以及云安全取证技术等最新的高端安全保障技术,为取证分析SaaS云提供安全服务。  相似文献   

16.
基于LVS的高性能邮件防病毒系统的研究与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
本文分析了高性能邮件系统防病毒的需求,在现有邮件防病毒技术的基础上着重研究了邮件防病毒的高性能技术,并提出了在邮件防病毒子系统中引入并发、负载平衡等高性能集群技术来解决防病毒系统与新型高性能邮件系统性能匹配问题的思想。在该思想指导下,实现了基于LVS的高性能邮件防病毒系统。  相似文献   

17.
通过对目前常用的云计算进行研究,将其与网络技术结合实现应用,并对云计算的无线通信技术的基础架构、云计算在企业中的应用实例和虚拟机的云计算平台实现等几个问题进行了研究。  相似文献   

18.
云计算是科技业的一次新革命,本文对云计算进行了简要介绍,介绍了云计算的定义和发展历史。在介绍云计算概念、概括云计算主要特点的基础上,探讨了云计算在故障诊断工作中的应用并给出了基本结构。在基本结构当中,核心部分是由多台计算机组成的“云”,它将故障诊断工作所需的资源聚集起来,形成一个数据存储和处理中心,服务器根据用户客户端提交的数据请求,来处理数据、返回结果。  相似文献   

19.
本文主要讨论了反病毒技术的一般原理和技术,并针对常用反病毒方法存在的问题,提出了启发式反病毒的基本原理与实现方法。  相似文献   

20.
计算机与通信技术的不断融合促进了移动云计算的产生与发展。阐述了移动云计算的概念和实质,探讨了移动云计算的服务模型,指出了我国发展移动云计算的重要意义,提出了移动云计算在军事领域应用的几点设想,并对移动云计算用于军事领域进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号