首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
8月份以来,在互联网上爆发了大面积的电子邮件病毒风潮,爆发规模之大、受感染范围之广,已经被称为互联网有史以来最大的一次“病毒传播瘟疫”。首先是“冲击波”病毒,随后是修复漏洞蠕虫“Nachi”和迄今为止传播速度最快的大量发送电子邮件的病毒“Sobig.F”。短短两周内,这些通过邮件传播的病毒或者说是发送邮件的病毒,大量涌向企业网络和电子邮件服务器,造成企业网络的阻塞和邮件服务器的瘫痪。值得庆幸的是,一些优秀的产品在这次事件中表现出了良好的产品性能。美讯智软件科技有限公司(www.Messagesoft.net)的“安全邮件网关”(简称SM…  相似文献   

3.
全新的RazorGate邮件安全网关在性能和存储容量上都得到了大幅度提升。利用高达225G的本地存储容量,全新RazorGate邮件安全网关通过扩展,可以支持几百万个用户以及隔离的垃圾邮件。当垃圾邮件继续増长和发展时,Mirapoint集成的JunkMailManager可以提供个人隔离邮箱,把垃圾邮件从核心邮件服务器上隔离出来,存放在收件箱之外的隔离邮箱。为了降低误判和确保正常邮件的收发,用户可以查看被隔离的电子邮件,并且做出保留或删除的决定。RazorGate的特别之处在于能够识别垃圾邮件发件人,并且在SMTP层阻断他们。在垃圾邮件进入网络之前阻止它…  相似文献   

4.
目前我国垃圾邮件泛滥情况极为严重。世界著名垃圾邮件对比库SBLDATEBASE统计显示,全球前10大垃圾邮件大国中,中国仅次于美国居第二。据中国互联网协会公布的数据,2003年全年发向中国邮件服务器的垃圾邮件达到1500亿封,垃圾邮件耗费的国内GDP超过48亿元。泛滥的垃圾邮件已成为继病毒之后的第二大网络问题。除了占用网络带宽,造成邮件服务器拥塞,耗费收件人时间、精力和金钱外,垃圾邮件甚至已经成了黑客、病毒最喜欢利用的工具,“求职信”、“巨无霸”以及最近肆虐的“秋天的童话”,都是通过一封封垃圾邮件迅速传播开来的。对于大多数…  相似文献   

5.
随着垃圾邮件的危害日益严重,反垃圾邮件技术和反垃圾邮件测试技术也在不断发展。本文介绍了反垃圾邮件网关测试技术的发展现状,分析了反垃圾邮件网关测试技术的发展趋势。  相似文献   

6.
内容安全防御厂商SurfControl公司日前正式发布了邮件安全信息网关增强型产品——RiskFilter 5.2。该产品整合了许多业界最新的安全技术,更加符合用户的实际需求,因而倍受业内人士关注。通过增加了包括综合的网页威胁管理以及增强的内容过滤功能.RiskFilter 5.2版使用户得到更全面、灵活的保护以及个性化应用,为企业邮件内容安全提供全方位的解决方案。在全面吸取老版本优点的基础上,RiskFilter 5.2进行了诸多改进。  相似文献   

7.
本文首先介绍了HTTP邮件系统的基本原理和关键技术,然后针对其不提供POP3网关的问题.提出并实现了一种HTTP邮件网关。该网关实现了SMTP/POP3协议到HTTP协议的相互转换,使普通邮件客户程序也能方便快捷地在本地硬盘上收发HTTP邮件。  相似文献   

8.
日前,凹凸科技(O2Micro)正式发布一款全新的邮件安全网关设备-SifoML。这款集防病毒、防垃圾邮件、防间谍软件、防网络钓鱼等多种功能于一身的网关安全设备,可以帮助大中型企业全面保护日益关键的邮件应用。在此次推出的SifoML产品中,凹凸科技率先提出了全新的邮件安全7A防护理  相似文献   

9.
通过对互联网垃圾邮件进行描述,结合当前电信运营企业信息化过程中,邮件系统遭受大量垃圾邮件问题的阐述,分析说明电信运营企业如何通过部署垃圾邮件安全防护网关方式保护其邮件业务系统.  相似文献   

10.
陈凯 《电信网技术》2009,(11):36-40
随着互联网的高速发展,反垃圾邮件网关已经成为阻止垃圾邮件日益泛滥的有力武器。本文介绍了反垃圾邮件网关的技术现状及其标准的进展情况。  相似文献   

11.
没有信息产业,就没有信息安全。一方面是说,信息安全问题是信息产业发展的必然产物,即没有信息产业就不存在信息安全问题,要发展信息产业就必然出现信息安全问题。另一方面是说,信息安全问题的解决,有赖于信息产业的发展,其中包括信息产业的各个方面,如信息技术的应用水平、管理体制与管理水平、产  相似文献   

12.
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。  相似文献   

13.
信息化建设在现代化医院的管理和发展过程中发挥着越来越大的作用,而信息网络安全则是每个医院信息化管理者最关心的问题.本文以笔者所在医院为例,简单探讨了在医院信息化建设过程中遇到的网络安全问题威胁及应对措施.  相似文献   

14.
安全审计在信息安全策略中的作用   总被引:1,自引:0,他引:1  
网络入侵会给信息系统带来灾难性的后果,为了降低网络入侵带来的风险,保障信息系统的安全,可以通过对信息系统的审计来分析信息系统的安全性.信息安全审计不仅仅是信息安全技术的有效发展,也成为辅助应急响应、信息系统风险评估和等级保护的重要策略补充.阐述了信息安全审计的主要作用,分析信息安全审计的必要性,从技术的角度叙述了信息安全审计的实现方法,从而保障信息系统的安全.  相似文献   

15.
随着计算机网络的发展,信息越来越开放,但信息安全也暴露出越来越多的问题。文中分析了几种典型的信息安全模型。针对模型中存在的安全隐患,对访问控制机制做了改进,引入主体身份鉴别、访问记录、子存储空间等措施来控制访问,有效地提高了信息的安全性。  相似文献   

16.
《信息技术》2017,(1):30-33
当前高校及移动信息化平台发展的关键问题依然是信息泄露、信息安全存储的问题,文中针对平台应用的小波信息安全的问题进行了改进。首先对小波分解频带和隐藏位置的确定进行了优化,通过改进算法的抗攻击性测试得出,算法系统对于滤波及噪声等常见攻击具有一定的抵抗力。进一步提出了一种基于小波变换域的信息隐藏算法,实验结果表明算法得到的嵌入图像的不可见性及安全隐蔽性相对比较好。这一研究,对外高校移动信息安全问题的改进具有一定的实际意义。  相似文献   

17.
这次伊拉克战争显示了新战争形态中信息战的鲜明特征。它警示世人应加快发展高科技产品和民族信息安全产业。  相似文献   

18.
19.
从决策的角度提出了一种基于代理制的动态信息安全模式,该模式能够动态整合分布式信息安全系统,使分布式信息安全系统能够有效地系统工作,并修复已经收到攻击的系统.从应用层面来讲,提出的模式是保证信息安全的经济可行的方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号