首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
如果您手头没有合适的防治网络病毒的工具,如何快速而准确定位病毒源?其实,只需巧妙运用微软防火墙,就可以直捣网络病毒的巢穴。  相似文献   

2.
问一下大家谁的电脑没有感染过病毒?恐怕没有几个吧。怎么你的电脑没感染过病毒!你也太“OUT!”了。为了防止电脑感染病毒大家想尽办法,什么“360、Symantec AntiVirus、瑞星”等杀毒软件、防火墙应运而生。可是真的装上它们就安全了吗?哪天一不小心在网上下了个程序一运行,  相似文献   

3.
陈金莲 《无线互联科技》2013,(10):57-57,104
U盘病毒是一种比较常见的病毒类型,脚本类型的U盘更因编写简单而大受制造者们的亲睐。通过分析一种脚本类型的U盘病毒运行机制及查杀方法,来揭开病毒的面纱及为读者提供手工查杀病毒的思路。  相似文献   

4.
如今互联网呈现出一种爆炸式发展的态势,与此同时互联网上的各种黑客攻击和病毒也泛滥开来。蜜罐技术(Honeypot)是一种对抗病毒的技术手段,它会主动吸引黑客和病毒的攻击,利用脚本虚拟出的主机服务与黑客和病毒交互。传统的蜜罐脚本调用需要修改蜜罐的配置文件,手动静态添加对应的脚本名。基于入侵检测系统规则的动态调用蜜罐脚本的方法无需手动配置,它可以自动识别攻击类型,根据不同的攻击调用不同的脚本,最后更新规则库。  相似文献   

5.
手段1:部署杀毒软件和防火墙杀毒软件是消灭各种流行病毒的有力武器,防火墙不仅可以防范一些网络攻击,也可以将一部分通过网络传播的病毒拒之门外,还可以有效地防范黑客入侵。因此,部署杀毒软件和防火墙是企业保障网络安全的基础,是防止黑客入侵、病毒、数据丢失的第一道屏障。  相似文献   

6.
电脑已经安装了杀毒软件和防火墙,为何还频频受到来自网络和病毒的攻击?其实,其中很重要的一个原因就是系统打开了许多不常用的端口,很多病毒都是从这些看不见的“口”中长驱直入,在系统中安家落户的。  相似文献   

7.
《世界广播电视》2009,(10):74-74
此次展会安徽天虹推出了安全播出方面的重型武器一病毒防火墙。当前数据交换增多,内容来源广泛.因此电视台面临严峻的安全形势,安徽天虹推出的病毒防火墙可以有效隔离基于Windows的病毒,使电视台不必再将制播分离,从而使节目的制播更加快速、方便。目前,安徽天虹的病毒防火墙在廊坊电视台的招标中胜出,共有4合病毒防火墙产品将上岗。而展会上,许多电视台与代理商也对这款病毒防火墙反响热烈。  相似文献   

8.
本文阐述了Samba文件服务器搭建的主要过程,并自编脚本以方便实现Samba服务器的日常管理井艮据网络环境特点设置防火墙以实现服务器的安全配置策略。  相似文献   

9.
利用Netfilter/IPTables构建安全局域网   总被引:1,自引:0,他引:1  
论文介绍了Linux2.4内核中的Netfilter底层框架及其工作原理,并且利用IPTables配置工具构建了一个能够抵御某些DoS攻击的防火墙脚本,用于保证局域网的安全。  相似文献   

10.
近日,中国反病毒界在技术上有了新的突破,北京北信源自动化技术有限公司推出了他们的新概念产品——VRV信源病毒防火墙,使反病毒技术和产品有了概念上的飞跃。 病毒防火墙是安装在用户计算机系统中的反病毒即时监控软件,在用户的计算机本地系统与外部环境之间起到过滤有毒数据的作用,保护计算机免受来自无论软盘、光盘、还是外部网络的病毒侵害;同时,病毒防火墙还能就地清除本地系统的病毒,防止其向外扩散。  相似文献   

11.
最近在全球范围爆发的WannaCry勒索病毒,造成了大量计算机用户恐慌,特别是校园网用户.WannaCry勒索病毒实质上是一种蠕虫性质的病毒,蠕虫病毒最大的特征就是交叉感染,而控制蠕虫病毒的一项有力措施就是在补丁发布之前进行快速隔离,防止交叉感染,将蠕虫病毒的危害性范围降到最低.然而在服务器虚拟化普及的时代要在传统防火墙上对虚拟机服务器流量执行快速隔离这是一种非常困难的事情,本文阐述在校园网环境中使用分布式防火墙来解决传统防火墙的各种限制,有效保护网络及数据的安全.  相似文献   

12.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

13.
您的网站安全吗?您的网站容易遭受跨站脚本攻击吗? 跨站脚本攻击是代码注入的一种特例。在这种攻击中,恶意用户将HTML或其他的客户端脚本嵌入到您的Web站点中,让该攻击看似来自您的网站,用户将对此深信不疑,因此让攻击者可以绕过客户端的许多安全措施,从用户那里获取敏感信息,或传输恶意程序。  相似文献   

14.
为了防止U盘病毒在内网泛滥,公司计算机都安装了自行开发的U盘病毒防火墙。 该U病毒防火墙关闭计算机自动播放功能,并在插入U盘时自动检查移动设备中有无Autorun.inf文件,如果有就把它删除,并弹出告警窗口报告,从而隔断U盘病毒的传播途径。  相似文献   

15.
病毒的管理是企业信息安全体系建设的重要环节。以集中式病毒管理部署环境为基础,利用其信息集中的机制,可在统一的服务器上获取整个环境中的病毒信息。此外,辅以开源监控软件可支持定制化脚本开发的功能,可实现远程调用脚本并执行对病毒报警信息的遍历,最终利用监控软件的报警功能将病毒信息在最短的时间内通知系统负责人,以最快的速度切断病毒的传播途径,保证整体系统的安全与业务的持续性。  相似文献   

16.
“防火墙?我们公司不像一些小公司那样用低端的防火墙.那样的设备会严重影响网络的性能,也不安全,我们公司用的是大名鼎鼎的XX防火墙。”  相似文献   

17.
基于端口引用访问的ACL/包过滤技术实现   总被引:1,自引:0,他引:1  
冯乃光  程曦 《现代电子技术》2009,32(20):82-84,96
为了在组网中防火墙的设置方式和实现技术.通过在端口应用中访问控制列表的包过滤技术组建防火墙.有效地控制了外部网络,只有特定用户可以访问内部服务器,而内部网络只有特定主机可以访问外部网络.在应用该技术进行组网后,防火墙在很大程度上有效地隔离了病毒的攻击,使网内用户很少受到网络病毒的攻击.与普通的防火墙相比有较强的防病毒的能力.  相似文献   

18.
安全威胁由最初的文件病毒、DDoS攻击、端口扫描,发展到现在的蠕虫病毒、木马、间谍软件、黑客入侵等,网络安全威胁已经由针对TCP/IP协议的漏洞攻击转到利用TCP/IP数据包内容对操作系统和应用漏洞攻击,传统的防火墙已经无能为力。与之抗衡的防火墙技术的发展也经历了第一代包过滤防火墙,第二代应用代理防火墙,第三代全状态检测防火墙和新兴的第四代深度包检测防火墙,即一体化威胁管理设备,简称U T M设备。与第三代全状态检测防火墙不同的是,UTM设备不仅能在第三层,第四层检查TCP/IP协议和规则,而且能扫描数据到应用层,实现网关防…  相似文献   

19.
对计算机防火墙安全应用的探讨   总被引:1,自引:0,他引:1  
防火墙像盾牌一样保护着计算机的安全运行。防火墙主要应用在局域网或者Web互联网络中,防止非法系统在不被允许的情况下可以破坏或者窃取访问者机器的私人信息。在非法活动慢慢转向网络的现今社会,防火墙安全防护技术已经变得必不可少。在防火墙发展的各个阶段出现了不同的问题,接下来,本文将就计算机防火墙安全技术问题作进一步讨论。  相似文献   

20.
自2004年起,一种名为ARP的病毒逐渐向互联网环境扩散,2006年ARP病毒对教育行业的影响到达顶峰,全国教育行业相继发布了对ARP病毒防治的公告。文章首先从ARP病毒防火墙技术切入,并分析现代化高校校园网环境所存在的安全问题影响因素,并就ARP防火墙技术在校园中的应用以及配置进行简要阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号