首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2009,35(7):40-40
ESET NOD32中国区总代理二版科技消息,3月28日起,ESET NOD32安全套装3.0盒装产品将提供3用户服务。只需花一份钱,便可同时安装三台计算机,让您与家人、朋友共同分享ESET NOD32带来的网络安全体验。  相似文献   

2.
拍好了照片,PS了鬼脸,难道只是自己看?独乐乐不如众乐乐,赶紧滴分享给朋友得瑟—下吧!不、不、不,我们不需要又劳烦您再去安装软件,拿起手机,找到刚才安装的《美图秀秀》再接再厉吧!呃,已经手快删除了的朋友,自己面壁去。  相似文献   

3.
《计算机安全》2007,(10):39-39
SonicWALL,Inc.公司近日宣布与神州数码建立合作伙伴关系。通过这一合作伙伴关系,SonicWALL和神州数码将密切合作为中国客户提供先进的IT安全和数据保护解决方案。  相似文献   

4.
就网络安全管理的几个方面进行了简述,提出了按照不同维度对网络安全管理进行深入管理和保护的思路和方法。  相似文献   

5.
软件与网络安全研究综述   总被引:2,自引:0,他引:2  
互联网已经渗入人类社会的各个方面,极大地推动了社会进步。与此同时,各种形式的网络犯罪、网络窃密等问题频频发生,给社会和国家安全带来了极大的危害。网络安全已经成为公众和政府高度关注的重大问题。由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色。事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的。研究新形势下的软件安全问题日益迫切。本文从恶意软件、软件漏洞和软件安全机制三个方面综述国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势。  相似文献   

6.
信息时代的飞速发展.网络生活确实带给我们不少方便与快捷.正当我们以极高的热情投入到这个另类生活圈的时候.接连不断的网络安全事件让人们开始冷静地思考网络的安全价值——安全是网络的生存之本。没有安全的信息资源作保障,它的价值也就不能得到体现.作为信息的载体.网络又何尝不是如此呢?今天我就给大家带来一只可爱的小精灵.作为你网络生活的安全卫士,别看他只有489kb。可是“麻雀虽小,五脏俱全”.它就是——“绿鹰守卫精灵”。  相似文献   

7.
大数据、云计算时代的数据信息跨境存储已成为新常态,涉外网络安全问题尤为突出。因此,各国网络安全法律在规制其国内网络安全的同时,普遍采取扩大本国网络安全法律涉外管辖权的立法原则。文章以国际法基本理论出发,结合当前欧美网络安全法律涉外管辖权规定,探讨我国《网络安全法》涉外管辖权相关条款的完善问题。  相似文献   

8.
《计算机与网络》2004,(17):44-44
目前,随着网络安全威胁种类、手法的不断变化,依靠单一的网络安全产品来解决网络安全问题已经基本不可能,我们需要更多的网络安全产品(或技术)形成整体的网络安全解决方案,来应对日益严峻的网络安全形势。但所谓整体的解决方案并不是各种安全产品(或技术)的简单堆砌和叠加,而是需要安全产品(或技术)之间有效的契合和平衡,从而形成一个有机的、高效的、完善的整体网络安全体系。  相似文献   

9.
随着互联网的快速发展,企事业单位和个人越来越多地通过VPN 进行网络访问,但是VPN 访问量的增加会 给服务器带来巨大的压力,而且频繁的访问也会给服务器的数据安全带来新的威胁。如何在复杂的网络环境下保障VPN 的 安全性,是本文探讨的重点。  相似文献   

10.
9月19日至25日,以"网络安全为人民,网络安全靠人民"为主题的2016年国家网络安全宣传周举行。此次宣传周由中央网络安全和信息化领导小组办公室、教育部、工业和信息化部、公安部、国家新闻出版广电总局、中国共产主义青年团中央委员会等六部门共同举办。  相似文献   

11.
王凌云 《微电脑世界》2003,(8):20-20,22
企业网络的安全问题变得越来越棘手.网络基础设施的极度扩张.使得网络环境的复杂性激增.结果造成所期望的安全性难以实现.管理成本也越来越高.还影响着网络适应新业务的灵活性另一方面、围绕防火墙和利用后门的各种攻击日益复杂和普遍.企业面临的安全威胁越来越严重。但是每加入一项新的安全设施(例如防火墙.入侵检测和防范系统等),就意味着网络环境变得更加复杂管理更加难以实现。  相似文献   

12.
近期,国外出现了一种新的网络安全威胁——勒索软件(RansomWare)。本月,类似的勒索软件也在国内现身,给不少用户带来了损失。下面,作者就全面揭开勒索软件的神秘面纱,并提出了有针对性的防范措施。  相似文献   

13.
《个人电脑》2008,14(12)
2008年11月1日-2008年12月31日期间。ESETNOD32中国区总代理二版科技开展“一人购买.二人分享,二年无忧”---ESET NOD32全新升级计划。凡在活动期间.购买任意一款ESET NOD32防病毒软件.可同时在两台计算机上安装使用,并享受两年的升级服务。  相似文献   

14.
本文主要介绍网络安全漏洞的产生原因,阐述软件安全性测试的基本条件、特点,以及软件安全性测试的必要条件和常用的测试方法.  相似文献   

15.
《计算机与网络》2009,(1):79-79
值此新春佳节之际.ESETNOD32中国区总代理二版科技对旗下单机版盒装产品同时展开不同形式的春节送礼活动。2009年1月1日-2009年2月28日期间,凡购买ESETNOD32安全套装的用户可参加网上抽奖活动,有机会赢取笔记本电脑、ESET双肩背包等礼品;同时,ESETNOD32防病毒软件则继续延续“一人购买,二人分享,二年无忧”活动的优惠措施。  相似文献   

16.
要清楚网络的安全状况,有大把的商业工具和开源软件可以选择。关键是如何从众多的产品之中找到一款可以信赖的,真正适合你的网络的产品。为了帮助你缩小选择范围,下面我将介绍我最喜欢的10款免费的网络安全评估工具。  相似文献   

17.
伴随着21世纪信息时代的来临。网络的普及率大大提高。在计算机网络慢慢进入我们生活的各个角落的同时,计算机网络的安全问题越来越突出。该文介绍了计算机网络安全的重要性及威胁网络安全的因素。简要的分析了计算机网络的几种安全技术。  相似文献   

18.
网络安全漏洞研究   总被引:3,自引:0,他引:3  
漏洞介绍漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权 限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。  相似文献   

19.
随着信息技术的迅速发展,网络应用已经成为企业工作中不可缺少的部分,互联网为企业提供了无限的信息资源与商机,但伴随而来的网络安全问题也日益突出。基于网络传播的病毒及间谍软件给网络用户造成了巨大的损失,层出不穷的即时消息和P2P应用给企业带来许多安全威胁并降低了员工的工作效率,传统单一功能的网络安全产品已经不能满足企业的安全需求,用户需要一个功能全面的整合式网络安全产品,UTM设备应运而生。  相似文献   

20.
该文从操作系统安全、计算机病毒安全、电子邮件安全、网络应用安全、防火墙安全等五个方面,深入探析了计算机网络安全存在的问题,并对此提出了相应的改进方法和防范措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号