首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
现在病毒泛滥,传播渠道从原来单纯依靠文件传染,发展到现在利用电子邮件、系统漏洞(后门)、即时通讯工具、局域网等多渠道混合传染。尤其是一些不良网站,利用网民的好奇心在网页里加入恶意代码,修改浏览器设置,甚至格式化硬盘。那么,应该怎么防范这种网页里带有的病毒呢?简单的说有以下几个方法。  相似文献   

2.
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。  相似文献   

3.
我没有做出任何努力来隐藏我的电子邮件地址,我知道这意味着一个新邮件病毒、钓鱼攻击等一系列不安全的邮件信息。由于这些邮件正文大多数缺少称呼、文法较差以及包含一些试着避开垃圾邮件过滤器的劣质图片,因此很容易从正常的邮件中区分开来。不过有时候一些信息会让我花点功夫来检查这些邮件是否为垃圾邮件。我也会留心那些可能欺骗缺乏经验的用户的电子邮件。[第一段]  相似文献   

4.
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。  相似文献   

5.
本文着重讨论访问控制技术应用于计算机网络病毒防御的基本原理和指导思想,认为通过加强强制访问控制,可以有效地防御病毒在网络上传播和破坏。  相似文献   

6.
随着世界网络化进程的不断加快和日益加深,所有使用电脑的用户不同程度地遭遇过病毒的侵扰,网络多样化的传播途径和应用环境更使计算机安全的威胁日益增加,病毒数据文件的发生频率高,其具有的复制性、感染性、潜伏性、触发性和破坏性的特点,使得提出相应的防御策略已成为网络信息安全首要且紧迫的任务。本文分析了复杂网络,病毒的特点和现有的几种模型,针对病毒的传播手段讨论了现有一些模型及不足之处。  相似文献   

7.
通过对两次病毒侵袭处理实例的分析,提出要提高与互联网等外网相联的医院局域网病毒防御能力,选择一个与医院网络情况相符合的防病毒软件,是网络安全的重要前提。建立一套全面完善的网络安全方案至关重要。加强网络安全管理,建立有效的应急方案是实现整个网络安全的重要保障。  相似文献   

8.
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。  相似文献   

9.
《计算机与网络》2007,(2):36-36
“利益”是目前病毒发展的驱动剂,当前病毒的绝大部份变化都是围绕此中心展开的。有人想盗网游装备,有人想“免费”用QQ服务,有人想窥探他人隐私,有人想提高网站流量,有人想迅速“抢占”桌面……[编者按]  相似文献   

10.
互联网在我国不断普及,为人们的日常工作和生活提供更多便利。但是与此同时也带来了网络病毒,直接影响到计算机网络的安全性。数据挖掘技术在我国属于一种新兴技术,可以挖掘和分析网络当中的数据,避免遭到病毒的攻击。笔者主要论述了基于数据挖掘技术的网络病毒防御,以提高网络安全性,促进社会经济正常发展。  相似文献   

11.
《计算机与网络》2008,34(17):27-28
电子邮件,无疑让我们的办公变得更加的精彩。由于其光环太大、太亮,而让我们忽视了隐藏在这背后的安全威胁。下面就谈谈隐藏在电子邮件背后的安全威胁,希望我们企业的网络安全工作人员在后续的工作中.能够引起足够的重视。  相似文献   

12.
建山 《数码世界》2006,5(1A):33-33
在已经过去的2005年,作为集中反映桌面软件最新技术成果的产品之一,杀毒软件有些什么样的变化呢?  相似文献   

13.
由于当前使用计算机的频率越来越高,对计算机病毒的网络传播与防御研究也势在必行.本文首先介绍当前计算机病毒的现状,其后进一步研究计算机网络病毒传播模式.最后则从计算机单机病毒、局域网络病毒、广域网络病毒与电子邮件病毒等四个方面提出具体防御措施.希望本文研究的内容能够帮助大量网络用户做好网络病毒防御工作,进一步维护网络安全.  相似文献   

14.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

15.
《电脑爱好者》2013,(13):75
病毒名称:a.rogue.centero(又名:"鬼推墙")传播途径:网络下载。该病毒会对知名软件二次打包植入恶意广告代码,再通过云端控制指令针对微信、手机QQ、人人网、YouTube等知名软件大肆强制推送广告。行为分析:鬼推墙"病毒安装后,可通过后台启动恶意监控服务,私自占用第三方知名应用界面,强行显示推广广告信息。  相似文献   

16.
时下对于任何一个爱上网的人来说,腾讯、小企鹅、QQ再熟悉不过了。几乎能上网的电脑里QQ是必装的。QQ的用户之多也就可想而知了。很多网站为了推销自己,把黑手伸向了无辜的小企鹅,利用网络,利用善良的人们彼此间的信任、推销自己,这就是现在危害极大的QQ消息连发病毒!  相似文献   

17.
随着计算机工业的发展,计算机网络也越来越普及,而且在各行各业发挥着至关重要的作用。但是计算机病毒在形式上越来越狡猾,造成的危害也日益严重。这就要求网络防病毒产品在技术上更先进,在功能上更全面,并具有更高的查杀效率。因此,网络环境下病毒防治正成为计算机防毒领域的研究重点。本文首先分析了网络病毒的特点及其发展趋势,并在此基础上提出了目前常用的几种网络防病毒的重要技术及具体方法。  相似文献   

18.
19.
《计算机与网络》2006,(1):61-61
计算机病毒的发展从DOS时代走到了Windows时代,从引导区病毒走到了网络病毒时代,我们当前面临的主要是下面几方面的威胁:通过系统漏洞传播的病毒将会越来越多,“零天攻击”离我们已经越来越近;间谍软件、网络钓鱼、玩笑程序、非法拨号等;利用互联网传播的垃圾邮件、非法内容日益增多。大量的威胁都是来自于互联网,而企业连接互联网必然会有一个出口,如果需要根治这些问题,需要首先从网关防护开始。究竟从网关处怎样防护呢?  相似文献   

20.
《计算机与网络》2011,(17):39-39
加强自我防范意识是我们防御网络威胁的第一步。在本文中我们11个方面来介绍平时使用网络过程中需加强的防范意识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号