首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于NAT的网络防护技术及安全网关的研究是安全方面研究的一个重要方面,该文在Linux操作系统环境下,研究了基于NAT网络防护技术及网关方案的设计及实现,它使得网络管理员可以在Linux平台上对每个用户根据他们的权限来决定是否允许他们与外部网络连接情况,很好地保障了网络的安全性。  相似文献   

2.
《计算机安全》2007,(12):79
目前,恶意程序的主要入侵途径已经转变为HTTP方式,而且病毒产生速度非常快、变种多,令本来就脆弱的企业网络雪上加霜。更为严峻的是,传统的仅针对终端设备的防病毒解决方案并不能应对当前变化多端的Web威胁。  相似文献   

3.
屈涛 《中国信息化》2006,(23):93-93
日前,趋势科技发布了全新的高性能网关信息安全设备(IMSA)和互联网网关安全设备(IWSA)。IMSA在网关处提供全面的电子邮件防护,集成了防病毒和内容过滤以及垃圾邮件防护解决方案,可以预防垃圾邮件,间谍软件及网络钓鱼。  相似文献   

4.
彭敏 《软件世界》2006,(17):92-92
根据ICSA的调查显示,蠕虫、病毒、木马程序、间谍程序及其它恶意程序对企业造成的损失一年比一年严重。随着信息化进程的高速发展,企业用户对电子邮件及网络的应用依赖日深。与此同时,病毒传播的速度更胜以往,其传输方式也从单纯的依赖电子邮件(SMTP)扩展到各种途径,甚至连上网查询数据都可能遭到攻击,这些都突显出了企业网关端防病毒的重要性。因此,在这个产品领域中,特立独行的企业也着实为数不少。CPSecure公司就是这样一家行业新锐。CPSecure成立于2002年,由前趋势执行副总裁吕鸿武和研发总监季爽共同创立。公司总部位于美国加州,…  相似文献   

5.
基于模糊数学理论的信誉评估算法研究   总被引:3,自引:0,他引:3  
针对信任评估的主观性、模糊性以及无法精确地描述和验证等问题,提出信誉评估算法.算法定义了信任度、隶属度、信任关系、关键属性以及模糊变换等基本概念和关键属性集U、代理集Y、评价集V、评价集矩阵R四个要素.根据模糊数学理论,将代理X的信任程度以及各代理对被代理的各关键属性的评估进行模糊变换,得到即将交易的代理Y的信任向量,并根据实际对原代理X的各信任值向量化,最终得到对代理X的信任值或信誉.实例表明,算法能用直观、简洁的语义定量地描述信任值,反映了实体之间信任的模糊性,解决了关于模糊性实体之间的信任建模问题,适用于电子商务、电子政务等领域.  相似文献   

6.
曲高强 《电脑时空》2009,(10):43-43
去年,赛门铁克公司凭借网络安全特警2009的快速安装、低耗资源、智能查杀等特性,进一步加深了用户对它的良好印象,今年,它的2010版产品会给我们带来什么呢?  相似文献   

7.
联邦学习是一种新兴的分布式机器学习技术,通过将训练任务下放到用户端,仅将训练得到的模型参数发送给服务端,整个过程并不需要参与方直接共享数据,从而很大限度上规避了隐私问题.然而,这种学习模式中移动用户间没有预先建立信任关系,用户之间进行合作训练时会存在安全隐患.针对上述问题,提出一种基于信誉评估机制和区块链的移动网络联邦...  相似文献   

8.
卢敏 《软件世界》2009,(10):72-73
云客户端文件信誉的全能防护成为防护技术“质”的飞跃,就如云安全1.0使得企业进入核武器时代,而2.0则拥有了中子武器一样,令用户在海量威胁面前决不妥协。  相似文献   

9.
《中国信息化》2007,(7):51-51
时下.Web已经发展成为现代攻击的一种主要威胁感染工具,由多种元素组成包括电子邮件和网络下载工具等。  相似文献   

10.
科学技术的进步使得办公自动化网络得到了广泛的运用,但其带来的安全问题也得到了人们的广泛关注。对安全问题未能正确处理则会引发一系列的严重后果,最为常见的有机密泄漏、设备损坏、数据丢失等,这对于日常办公活动都是很不利的,因为一旦这些问题出现会造成难以估计的损失。针对这一点,本文分析了办公自动化的相关问题。  相似文献   

11.
当今社会,计算机发展迅速,影响网络安全防护体系的因素也在不断增加,比如非法访问用户账户、传播网络病毒、破坏数据的完整性、干扰通信网络的正常运行、进行数据盗取等。要想增强网络安全的防护体系,需要检测和发现防护体系的所有环节,对出现安全隐患的环节进行修复,对安全隐患的原因进行评估。本文先是讲解了影响网络安全防护体系的因素,然后分析了网络安全防护体系的构建,最后分析了当前的网络安全评估内容。  相似文献   

12.
地质大数据共享与应用平台、专业移动大数据服务平台等现有集中式物联网数据服务平台多数存在缺乏信誉评估体系、用户隐私泄露、数据防篡改能力弱等安全性问题。为使用户能从海量物联网数据中精准快速地检索出高质量数据,设计并实现基于区块链的数据服务信誉评估模型。利用层次分析法进行信誉评估指标权重计算,采用智能合约和星际文件系统实现物联网数据的存储、验证、保护和共享,通过区块链和Redis缓存技术完成物联网数据和信誉数据的安全快速存取,同时使用环签名技术保证评价真实性并隐藏用户个人信息。测试结果表明,该模型具有去中心化、可信、安全高效和不可篡改的特性,能够满足物联网数据服务平台的信誉评估需求。  相似文献   

13.
一.什么是下一代安全网关 为了真正解决这些应用时代的安全问题,以七层防护为核心的下一代安全网关出现了。下一代安全网关足在传统安全网关四层静态防护基础上发展起来的新一代安全网关,它利用多种检测技术满足从链路层到应用层的全面检测,确保应用级的安全防护;利用多核处理器等新技术,解决在复杂检测防护技术下的应用层性能问题;它采用了统一防护策略,将应用层复杂的防护功能融合起来,作为一个整体实现对网络的全方位防护。  相似文献   

14.
计算机网络安全防护工作非常重要,本文结合目前计算机网络防护情况分析,最常用的防护方法就是采用病毒防护技术,注重各环节的病毒防护,确保计算机网络运行安全性与稳定性,突出病毒防护技术应用价值.  相似文献   

15.
互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。  相似文献   

16.
《计算机安全》2006,(12):63
无论产品的形式是硬件还是软件,皆是基于更好地满足客户的需求,本身并不冲突。比如趋势科技的互联网网关安全解决方案,就既有软件(IMSS、IWSS、ISVW)又有硬件( IWSA、IMSA和IGSA)。在趋势科技提出的“软件 硬件 服务”安全立体解决方案中,软件,硬件和服务各司其职,从不同层面解决用户在安全实践中的问题,给用户提供一个完善的安全保护体系。  相似文献   

17.
随着现代计算机科学技术的迅速发展,人们在日常的生活和工作中对计算机网络信息技术的依赖越来越强,这也意味着一旦网络信息安全遭到威胁,人们就要遭受很大的损失。因此,我们需要对计算机网络信息安全面临的各种威胁进行分析,进而探索出相应的防护技术,以不断地保障计算机网络信息的安全和稳定。  相似文献   

18.
随着网络技术和数字家庭的发展,诞生了家庭网关的概念。家庭网关是数字家庭中的关键技术,在数字家庭网络中起至关重要的作用。首先介绍了数字家庭网关的诞生、发展动力,进而讨论了家庭网关的概念与系统的硬软件结构,最后分析了家庭网关的发展趋势及其前景。  相似文献   

19.
耿鹏 《计算机安全》2009,(10):31-32,35
介绍了移动AdHoc网络的基本概念及其特点,针对目前移动AdHoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,研究了一种基于信誉机制的AdHoc网络安全路由协议的设计原理,为移动AdHoc网络建立了一种比较灵活的、没有增加很多负载的安全路由机制。  相似文献   

20.
应用交付网络技术领导厂商Blue Coat系统公司(纳斯达克代码:BCSI)于2009年11月20日宣布,全新的BlueCoatProxySG系列and ProxyAV系列设备、BlueCoatWebPulse云安全服务和BlueCoatProxyClient软件的远程用户保护已被纳入其复合型Web安全网关解决方案。新特性包括:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号