共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络技术的发展以及网络技术在企业用户中广泛深入的应用,企业中的许多重要数据都依赖于网络传输、存储。2002年,赛门铁克安全响应中心接收到的全球计算机安全威胁中混合威胁仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、待洛伊木马和恶意代码等攻击手段的特点,还结合了服务器和Internet漏洞,用以发送、传送和扩散攻击。赛门铁克响应中心的报告显示,2002年W32.Klez.H@mm蠕虫发作报告就有297196起,这是全世界最大的一种威胁。而在2001年,全世界头号攻击者是W95.Hybris.worm,赛门铁克安全响应中心接收到 相似文献
2.
Roger Thompson 《计算机安全》2005,(10):45
2005年,间谍软件将取代通过大量散发邮件到处传播的蠕虫病毒,成为各企业所面临的最大麻烦和安全威胁.间谍软件自身的发展远比它的定义更新快得多,来自间谍软件的威胁将使大量散发垃圾邮件的蠕虫病毒显得微不足道.通过邮件得以大量传播的蠕虫病毒之所以会造成麻烦,是因为相对于拦截这些病毒的杀毒软件更新而言,它们传播的速度更快。 相似文献
3.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。 相似文献
4.
近年来,企业的网络结构越来越复杂,所面临的安全问题也越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、网站挂马、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。本文通过威胁、风险和需求分析,提出解决企业信息网络整体安全防护的一种方法,保证计算机和网络系统的安全和正常运行。 相似文献
5.
6.
在病毒层出不穷,蠕虫眼花缭乱的今天,混合型病毒时刻威胁着企业系统和个人计算机产品的安全.正是基于对病毒和蠕虫特点的深刻分析和把握,一贯倡导“立体防毒”的冠群金辰推出了“新Kill”战略。该战略定位于提供针对混合型威胁的解决方案,囊括了从个人终端、企业网络到智能网关过滤的所有产品,为用户提供立体防护,抵御混合型威胁。同时针对日益猖獗的蠕虫,还配备了克制蠕虫的独门秘笈一KSG智能过滤网关。 相似文献
7.
一、信息内容安全面临的威胁随着计算机网络的快速发展,信息内容安全面临着比过去更多的威胁,可以归纳为信息破坏、信息传输威胁、信息泄露、信息干扰等。导致信息内容安全威胁的因素有很多,病毒破坏、蠕虫攻击、木马控制、信息非法扩散、垃圾邮件侵害以及其他具有黑客性质的入侵行为,都可能造成信息内容的不安全。信息内容面对的威胁往往不是单纯的或孤立的事件,而经常表现为多种形式的混合型威胁。这些威胁主要通过网络途径进行入侵,造成数据破坏、系统异常、网络瘫痪。1、信息破坏当系统遭受病毒感染时,往往会导致信息破坏和信息处理所依… 相似文献
8.
9.
10.
人们越来越意识到企业信息安全的重要性,同时市场对性能可信、能够抗击现在和以后混合威胁的产品和服务的需求也在不断增长。安全市场正在成熟,传统的安全产品需要把防病毒技术与其他所有安全解决方案结合起来,形成可同时抗击黑客和混合威胁的安全卫士。 混合威胁VS“逆转录酶” 混合威胁是新型的安全攻击,主要表现为一种病毒与黑客程序相结合的新型蠕虫病毒,通过多种途径和技术潜入企业的网络,这些利用“缓存溢出”对其它网络服务器进行传播的蠕虫病毒,还具有持续发作的特点。混合威胁的发现说明病毒编写者正在利用大量的系统漏洞将病毒传播的速度最大化。 如果向一个获得医学学位的人解释Nimdn一类病毒的特征,他们马上就会告诉你这些病毒与生物学上HIV之类的“逆转录酶”病毒有很多相似之处。“逆转录酶”病毒不断寻找各种不同的方法进 相似文献
11.
2008年美军网络严重感染蠕虫病毒,导致军事秘密泄露,为堵塞漏洞,美军开展了代号为"杨基鹿弹"的专项行动。本文由"杨基鹿弹"行动引起对我军移动存储介质安全保密管理的思考,分析了我军移动存储介质使用管理中存在的安全威胁,并提出安全防范建议。 相似文献
12.
互联网的发展为中小型企业带来了机遇,但也使得中小型企业面临的威胁变得日益复杂。目前,间谍软件、蠕虫、病毒和网络钓鱼等攻击层出不穷。此外,垃圾邮件还使得企业邮件服务器不堪重负。据统计,65%的受访公司把防间谍软件放在本年度购买或实施的解决方案的首位,接下来是内容和垃圾邮件过滤、网关防病毒和网络隔离。McAfee北亚区技术总监陈联认为:“对于许多中小企业来说,既没有多余的资金用于维护费用高昂的安全解决方案,也不愿意花太多时间对网络的安全设备进行逐一配置和管理,所以中小型企业需要安全解决方案供应商提供一种易于管理、价… 相似文献
13.
14.
15.
二十一世纪,每一个身处信息化风暴的人都感受着垃圾邮件带来的威胁。反垃圾邮件的行为策略演进标志着垃圾邮件发送着和过滤器开发者之间的一场升级战。对于各类企业来说,邮件也已经成为一个关键的网络应用。垃圾邮件制造者和攻击者正使用邮件作为攻击工具轰炸用户,发送无用的邮件甚至感染病毒、蠕虫、木马的邮件,占用网络资源,破坏或窃取数据。这些攻击包含新一代恶意攻击,比如钓鱼和间谍软件等,保护邮件的完整性和安全性变得比以往更为重要。市场呼唤有技术实力的反垃圾邮件企业,对此,来自中国(上海)硕琦科技有限公司的总经理周宏明显得自… 相似文献
16.
《每周电脑报》2004,(38)
据世界权威调查机构的报告指出,消除垃圾邮件是目前中小企业(SMB)最优先关注的问题。根据NucleusResearch的调查,小型公司的员工每天收到的垃圾邮件超过13封——按每位员工计算,每年要花费将近1000美元的费用来处理垃圾邮件。不断成长的企业面临的挑战已经足够多了,他们不想每天受垃圾邮件、病毒攻击、Internet蠕虫、拒绝访问攻击和木马等问题困扰,而所有这些威胁都会严重影响中小企业的日常运转。McAfee WebShield集成了防病毒、内容过滤以及防垃圾邮件的功能,这些功能的组合为中小企业提供了一个保护网关的安全平台,利用这个平台,中小… 相似文献
17.
即时信息系统是传播计算机蠕虫和混合威胁的温床,这是由其先天特点决定的:IM应用广泛,为病毒传播提供了广泛环境;IM提供功能出色的通信架构,但也易于被利用;IM集成可用来查找新目标的目录适合病毒的集群传播;IM可以由简单易编的脚本控制,容易被怀有恶意的人利用。 相似文献
18.
目前,许多机构和企业的计算机系统正面对众多恶意代码的威胁,而且这种威胁正变得越来越严重。恶意代码不仅仅包括蠕虫和病毒,还包括特洛伊(Trojans)、嗅探器(Sniffers)、谍件(Spyware),其侵入是漏洞利用和社会工程的混合方式。以特征扫描为手段的防病毒程序还不足以对付今天的多矢量病毒和蠕虫。一般将病毒分为滤过性病毒和非滤过性病毒。非滤过性病毒主要指特洛伊、嗅探器和谍件。恶意代码则是个更宽泛的概念,包括滤过性病毒和非滤过性病毒。 相似文献
19.
20.
谈谈蠕虫病毒的危害与防范 总被引:1,自引:0,他引:1
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。 相似文献