首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
如今,市场上主流的网络版反病毒软件都能够通过网络实现集中分发、集中查杀毒管理以及集中升级,但是它们与病毒对抗的阵地还是在桌面PC系统,而CWEEK/每周电脑报最近试用的趋势科技防毒墙网络版(客户机/服务器版)7.0(以下简称OfficeScan7.0)表现出了与众不同的特点。OfficeScan7.0是用于台式机和笔记本计算机的集中式管理防病毒和防间谍软件解决方案。与其他网络防病毒产品不同的是,OfficeScan7.0是以防间谍软件为主打功能的。OfficeScan7.0可防止各种间谍软件的攻击,包括广告软件、拨号装置、玩笑程序、远程访问工具以及密码破解程序…  相似文献   

2.
混合型病毒的出现使电子政务信息化建设有必要设计一个有效的保护战略,在病毒爆发之前将其遏制。NAI认为这个战略必须坚持四个原则: 首先,它必须是主动的,而不是在病毒发生爆发后再做出反应。主动性的网络保护应提供启发式分析,检查文件中的代码是否含有类似病毒的指令。它还应该根据病毒定义提供全面的检索,检查某个病毒家族的所有变体,做到防患于未然。第二,这个战略必须是集成的,能为桌面和企业网  相似文献   

3.
4.
武大郎防毒     
引子: 一朝被蛇咬,十年怕井绳,武大郎中了一次毒之后,无论什么毒,只要听说是毒,都能让武大郎先来个口吐白沫。  相似文献   

5.
防毒三合一     
3月15日获悉,蓝点公司发布了“软卫甲”三合一硬件防毒墙产品,集合了邮件过滤、病毒防护、网络防火墙三种功能。与现有杀毒软件不同的是,该产品集邮件转发服务器、网关接入服务器、DHCP服务器等于一身,可提供配置管理简单的D H C P服务。“软卫甲”采用蓝点独立知识产权的嵌入式Linux操作系统,具有即插即用、全自动在线升级、混合杀毒、病毒在线监控等功能。此外,“软卫甲”还可以做为防火墙产品使用,同时支持动态IP、固定IP、虚拟拨号、网桥接入四种工作模式。防毒三合一  相似文献   

6.
7.
防毒技术     
防毒技术目前世界上最流行的大致有三种:病毒码比对,CHECK—SUM(加总参数检查),人工智慧型病毒陷阱,它们都可以常驻在内存中,对所执行的程序进行监测。  相似文献   

8.
防毒天网     
尽管经常看到或听到某个人或某家公司的系统因为病毒而崩溃,但百分之九十的人部无动于衷。是病毒变好了吗?事实上病毒越来越疯狂:它现在不仅仅是破坏你的软件系统,它已经开始损坏硬件,让你的机器彻底跨掉,例如 CIH 病毒。而且病毒传播的手段已今非昔比,光盘、网络、邮件部可能含有病毒。面对这样的环境你再无动于衷就危险了,但有一点可以例外,那就是有一套好的杀毒软件。  相似文献   

9.
由于防病毒软件通常是针对已知病毒而采取的应对措施,它只对出现过的病毒有效,当新病毒出现时就显得鞭长莫及了。因此,病毒库的升级以及强制执行防毒策略对于抵抗新病毒,保护网络就显得至关重要。  相似文献   

10.
为Linux防毒     
NAI 公司宣布 Linux 解决方案,将把 McAfee病毒防护嵌入高性能的服务器。McAfee 病毒扫描引擎将使基于 Linux 的电子商务应用程序,Internet 应用程序、以及管理服务程序免遭病毒和带有恶意的代码的侵害。该举措使程序开发者和服务供应商能够轻易地将 McAfee 病毒扫描引擎嵌入基于 Linux 的电子商务应用程序、Internet 应用程序和管理服务程序。McAfee VIPER 是一个软件开发工具箱,能  相似文献   

11.
随着计算机技术的不断发展,病毒也变得越来越复杂高级。最近几年,病毒的花样层出不穷,如宏病毒和变形病毒。变形病毒每次感染新文件时都会发生变化,因此显得神秘莫测。宏病毒主要感染文档和文档模板。几年前,文档文件都不含可执行代码,因此不会受病毒的感染。现在,应用软件如MS Word和MS Excel已经嵌入了宏命令,病毒就可以通过宏来感染由这些软件创建的文档。 由于Internet的迅速发展,将文件附加在电子邮件中的能力不断提高,世界对计算机的依赖程度也在不断提高,使得病毒的扩散速度相应加快,受感染的范围越来越广。据调查,在1994年中只有约20%的企业受到过病毒的攻击,但是在1997年  相似文献   

12.
胡纲 《个人电脑》2001,7(4):42-42,44
在企业网络中,服务器承担着为网络用户储存、转发文件并进行信息沟通的任务。服务器一旦被病毒感染,会迅速地蔓延到整个网络,因此提供针对服务器的病毒防护成为当务之急。网络联盟公司(Network Associates)与速达软件公司在近期推出了一款针对服务器防毒的解决方案NetShield Security Suite 4.5。 我们拿到的软件光盘中提供了三部分软件:NetShield(用于服务器端防毒)、  相似文献   

13.
每个公司都会有多个易受病毒侵害的部位,其中最基本的就是台式机。实际上今天大多数公司都有以下多个侵入点:台式机系统、网络服务器、因特网E-mail网关和防火墙。面对病毒的威胁我们将如何应对? 针对各种企业环境的下同应用层次,Symantec公司依据自己Norton系列反病毒软件的优势,提出了多层次  相似文献   

14.
现在,人们开始意识到要预防病毒,并普遍地主动去购买反病毒软件产品,但对于反病毒软件的认识还存在着一定的误区,在此,我们向您介绍一些遭到病毒入侵后的表现以及用户在日常使用计算机的过程中选购反病毒软件以及防范病毒应注意的问题。  相似文献   

15.
6月30日获悉,熊猫卫士与方正科技合作推出一款网关防毒墙产品——方正熊猫硬件防病毒网关 PAA。PAA 将硬件功能和防病毒软件功能集成在一起,可以对付内存蠕虫,并与任何操作系统及网络协议匹配。  相似文献   

16.
CA 近期发布的电子商务安全解决方案——eTrust Content Inspection PersonalEdition(eTrust 内容检查个人版)和 MailWatcher(邮件监视器)可以帮助用户监测和阻止可疑行动,实现自动保护,免受电脑病毒的危害。eTrust Content Inspection PE 和 MailWatcher 可使用户在无需每日对反病毒软  相似文献   

17.
陆阳 《软件世界》1997,(4):60-61
在高科技飞速发展的今天,个人电脑的普及已经不再是什么新鲜的事情了,我们可以在家里通过个人电脑处理事物,学习知识,进行各种娱乐活动。但是,随着个人电脑这种分布式系统的日益增加和tos这种开放式环境的普遍应用,电脑病毒的入侵和泛滥也给我们的用户带来了无尽的烦恼。怎样才能使我们摆脱这种面临着的一不小心就会“血本无归”的困境呢?每个用户和厂商都在寻找一条防毒之路。目前世界上采取的防范方法主要有扫毒(SCAN)。解毒(CLEAN)和防毒(PROTECT)。前两种技术都是属于在病毒入侵电脑后的补救,它们无法解决未知病毒…  相似文献   

18.
可管理性是当前IT界最热门的技术话题之一,同时也是企业用户最关心的一个技术要点。当人们在各个领域大谈可管理性的时候,病毒防治软件提供商也在向这一目标迈进。通过与趋势科技有限公司执行总裁张明正(Steve Chang)先生的一番交谈,记者发现,病毒防治的系统管理工程正在稳步启动。  相似文献   

19.
防毒者说     
曲鼎 《计算机安全》2008,(5):104-105
时间:4月16日。地点:北京。人物:金山、瑞星、江民、趋势、光华、安博士、熊猫卫士、ESET等。以下我给大家仔细交代一下事情发生的起因、经过、结果。  相似文献   

20.
《软件》2003,(12):59-60
敌在暗处.我在明处。惟一能够避免措手不及的方法就是以防为主。因此,有备无患是防毒的重点。防毒不外乎注意以下几个方面:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号