首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
《计算机安全》2004,(4):21-23
拒绝服务攻击是一种危害力大、传播广泛、实施简单而又非常难以防护的恶意攻击.由于其往往不依赖于具体的操作系统.应用软件、安全漏洞而存在.因此非常难以防护。同时由于此类攻击工具在互联网上极为泛滥.任何人都可以通过搜索引擎查到大量攻击工具.因此发生的频率很高。一些并不具备专业安全知识的年轻人都可以在很短的时间内策划  相似文献   

2.
基于雷电的特征厦危害形式的研究,对自动化系统遭受雷电电磁脉冲时设备的损害程度进行分析.强调了自动化系统雷电防护的重要性。针对雷电电磁脉冲对自动化系统所带来的影响.提出了雷电防护的概念和防护方法。综合应用屏蔽、等电位连接和电涌保护器等基本防护措施.实现了自动化系统的雷电综合防护。  相似文献   

3.
《计算机安全》2004,(5):30-31
安全防护 苦于混合威胁。迄今为止.尽管许多企业已为防止外围威胁入侵而做了不懈努力.为此投入大量的资金购买各种安全防护工具、同时也配备许多人手进行跟踪维护管理.但是经过调查发现,曾几何时.企业网络为此还能享受到些许安宁.但是当以Nimda和红色代码为代表的混合威胁出现时.企业现有的精心打造网关安全防护体系即轻易毁于一旦.企业安全防护仍然被来自外围的混合威胁入侵得手。  相似文献   

4.
应用交付网络技术领导厂商Blue Coat系统公司近日宣布推出在单一集成设备中提供综合数据丢失防护的Blue Coat数据丢失防护(DLP)系列设备.在不增加复杂性的情况下实现法规遵从。通过在其安全网关解决方案加入数据丢失防护设备,Blue Coat现在可同时防御入站恶意威胁和出站数据丢失。  相似文献   

5.
对于不同的网站应用程序,构建有效的网站应用安全防护机制非常重要。在详细分析Web攻击行为的基础上,对Web安全防护技术进行了深入探讨.提出了预防为主.软硬件结合的多重Web安全防护技术。  相似文献   

6.
《个人电脑》2008,14(8)
与上一代产品相同.诺顿360 2.0版本同样将功能划分为四个模块.包括PC保护.身份保护.备份.以及PC整理。而新版的诺顿360 2.0版本与之前的诺顿360相比.基本引擎和安全功能上有较大提升.目前额版的诺顿360 2.0版本可以提供与诺顿网络特警2008相同的安全防护引擎.包括SONAR行为侦测技术.SONAR智能防火墙.另外像是浏览器主动防护.身份信息防护等最新功能.  相似文献   

7.
军工企业涉密网络安全是军工涉密网络系统建设和使用中面临的重大课题.该文从用户终端安全的角度出发.阐述了统一安全防护的思路,并对其具体内容做了较为详细的论述。  相似文献   

8.
《个人电脑》2008,14(8)
诺顿网络安全特警2008则是众多安全防护软件中对于个人信息安全防护做得非常好的一款软件。对于Internet Explorer所面对的网络漏洞的新兴或未知威胁提供防护,尤其是防止利用ActiveX,JavaScript和VBScriPt以浏览器为目标的混淆程序代码的攻击.诺顿网络安全特警2008提供的Browser Defender功能.  相似文献   

9.
郭俊 《中国信息化》2006,(22):89-89
传统意义上.电脑安全问题主要依赖软件.通过防火墙.口令认证系统。网闸等的设置来防止黑客入侵。然而.随着信息安全威胁不断升级.单一软件防护远不能满足如今的信息安全需求。如何全面提升电脑安全防护级别,成为企业亟待解决的“芯”事。  相似文献   

10.
随着对网络安全问题的理解日益深入.入侵检测技术得到了迅速的发展.应用防护的概念逐渐被人们所接受.并应用到入侵检测产品中。而在千兆环境中.如何解决应用防护和千兆高速网络环境中数据包线速处理之间的矛盾.成为网络安全技术发展一个新的挑战。  相似文献   

11.
Q1、Norton防火墙问题 我的本本最近每次开机都特别慢.主要是因为最近安装的Norton Antivirus自动防护启动极慢。每次从开机到桌面显示完毕后.自动防护都显示禁用。这时候什么操作都没有用,大概等了一分钟后才听到硬盘的有响声.然后自动防护启动完毕后才能正常使用系统。请问怎么解决?  相似文献   

12.
本文简要分析了雷击电磁脉冲通过线路产生过电压及其对信息系统的破坏作用.提出了有效的防护措施,在实际运行后,防护效果良好,对今后此类系统的雷电防护具有一定的参考价值。  相似文献   

13.
防火墙采用静态的防护技术,能够主动控制,但其安全性能比较单一;层次化分布式入侵检测系统.能够对网络进行动态监测管理,但不能进行主动控制,两者交互协作、取长补短、互通信息组成互动模型.从而构建一个更高性能的立体防御体系.  相似文献   

14.
卢敏 《软件世界》2009,(10):72-73
云客户端文件信誉的全能防护成为防护技术“质”的飞跃,就如云安全1.0使得企业进入核武器时代,而2.0则拥有了中子武器一样,令用户在海量威胁面前决不妥协。  相似文献   

15.
IIS的安全性     
IIS4.0用来将WindowsNT的文件、网络及应用程序服务提供给基于web的客户机。本文介绍了IIS4.0应用的安全防护方法。IIS的安全性建立在WindowsNT安全性之上,其安全性与WindowsNT的安全性紧密相联。  相似文献   

16.
业内人士皆知.安防系统的主要目的是保证防护对象的安全.系统的安全性又很大程度的取决于其源头-探测器。本文从安防系统的最前端入手.剖析产生漏报.误报的根本原因.并对如何降低漏.误报现象.提高系统的稳定性.增加系统附加值等问题提出了有效的意见.希望能和业内人士作技术交流。  相似文献   

17.
互联网世界日新月异.来自网络的攻击及人们受到的安全威胁,与10年前相比已不能同日而语。8月上旬,Check Point公司总裁Jerry Ungerman来华访问期间.向媒体发表了他对目前安全市场的看法。他认为,面对上升为互联网安全头号敌人的蠕虫和病毒.安全防护必须智能化,具备高适应性及可预防能力.使安全防护更具主动性及更有效率。  相似文献   

18.
《计算机世界月刊》2009,(8):137-137
2009年7月7日.熊猫安全软件发布了全新的熊猫安全卫士2010版本.包括熊猫计算机安全防护套装2010、熊猫反病毒2010等多歉安全产品.系列产品基“云”安全(集群智能)技术.除在设计追求简单、易用外,技术屡面集“拦截、防御、查杀、保护”多重防护功能于一身.  相似文献   

19.
安全隔离与信息交换系统,即网闸,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力.不仅使得信息网络的抗攻击能力大大增强.而且有效地防范了信息外泄事件的发生。  相似文献   

20.
1.预防第一 保持获取信息。你是否知晓几乎每天都有的新病毒和安全警告?我们要时刻警惕最新曝发的病毒并做好防护措施。如果你的机器上没有安装病毒防护软件.你最好还是安装一个。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号