共查询到20条相似文献,搜索用时 15 毫秒
1.
《网络安全技术与应用》2001,(1):57
信息在当今社会正扮演着至关重要的角色。随着计算机及其网络技术的高速发展、新热点的不断涌现,日新月异的信息技术为人们生活和工作带来了数不尽的便捷和好处。然而,计算机信息技术也和许多其他科学技术一样是一把双刃剑。当大部分人们使用信息技术提高工作效率,为社会创造更多财富的同时,也有一些人用它做着相反的事情:他们利用掌握的技术手段非法侵入他人的计算机系统,偷窃、篡改、毁坏重要的信息数据,给社会造成难以估量的损失,更为信息技术 相似文献
2.
3.
你准备好应付系统漏洞了么?你能成功地防止入侵系统的黑客么?你想为自己的职业生涯奠定更坚实的基础吗?如果作为网络管理员的你在安全方面还不是专家,那么你不妨考虑一下CIW的安全分析师(CIW Sesurity Analyst)认证。 相似文献
4.
5.
知识产权作为一种重要的财产权,不仅受到我国民事法律的保护,而且受到行政法律和刑事法律的保护。人民法院对知识产权的司法保护,包括刑事、民事和行政的司法保护。而知识产权中的重要组成部分.软件版权正受到日益严重的侵害。随着软件产业的日益庞大,对软件保护的需求也变得异常重要。所有厂商都在寻找一种价格适中且安全可靠的技术来保护自己的产品免遭盗版的危害。 相似文献
6.
8.
9.
日前,来自应用系统漏洞、电子邮件系统泄密、Web与BBS问题、IM软件的漏洞、间谍软件频发以及愈演愈烈的钓鱼事件,逐渐成为了企业信息安全的威胁。影响企业生产力的信息安全问题,就是越来越多来自应用层的威胁。 相似文献
10.
为了维护网络世界正常秩序,充分发挥网络警察的职能,江苏省各级公安网监部门在互联网这个没有枪声和硝烟的战场上,与犯罪分子展开了一次次较量。 相似文献
11.
NetScaler Request Switch 9400(参考价:19999美元)能为企业的Web应用软件提供安全和性能上的保障。在这款小巧的黑盒子中集成了大量的内容识别技术,其中包括负载平衡、分布式负载平衡、SSL加速、分布式DoS攻击防护、优先队列、数据包过滤和内容压缩。Request Switch为日常管理任务提供了统一的Web登录和Java管理控制台,能够很好地完成一般的网络管理功能。对于这样一款高端产品来说,它的初始安装过程算是比较简单的,这应当归功于它的直观的配置菜单。在测试中,我们很快就添加好了三台物理服务器和一台虚拟服务器(用于内容服… 相似文献
12.
13.
格拉泽,这个给又聋又哑的互联网带来活泼声音的人,在众人的眼中却褒贬不一。为他工作的人们认为他令人心生恐惧,是个经常让员工哭鼻子的老板;而在和他地位相当的那些人眼中,格拉泽却是另一番模样,“事实上,他是个真正的好人。他对事业非常投入,所以,你永远都看不到他的另一面。 相似文献
14.
15.
宋波 《数字社区&智能家居》2001,(21)
引言:网络安全日益重要的今天,对每个网管而言,如何防范黑客的恶意攻击显得越发重要,加强网络安全除了建立如网络分段、防火墙和代理等必要的保护屏障外,最重要的就是建立一套规范的监控机制。目前黑客攻击行为就是通过我们不小心留下的后门发起的,即通过特洛伊木马这个恶毒的程序。黑客们通过这个后门来窥探系统的重要信息,这对系统安全造成的危害是不言而喻的。 The Cleaner V3.l和Trojan Remover V4.1.5是两款不错的清除木马的好工具。The Cleaner V3.1 The Cleaner V… 相似文献
16.
17.
18.
19.
《互联网周刊》1999,(33)
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够。 (1)入侵者可寻找防火墙背后可能敞开的后门。 (2)入侵者可能就在防火墙内。 (3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够阻止hacker的入侵。入侵检测系统可分为两类: * 基于主机即在每个要保护的主机上运行一个代理程序。例如Intrusion Detection公司(Security Dynamics公司的子公司)基于Windows NT和Netware的Kane Security Monitor,Axent Technologies公司的OmniGuard/Intruder Alert。代理程序会定期给管理员发出信号,当然也包括报警。 相似文献