共查询到20条相似文献,搜索用时 18 毫秒
1.
趋势科技网络病毒墙——Network Virus Wall(简称NVW)开创了针对企业网络内部分段保护的概念,在各网段之间部署NVW,可以实现对网络病毒爆发进行实时监控,对没有安装防病毒客户端、没有安装系统安全补丁的计算机进行隔离或将其重定向到相应的软件安装服务器上,在一台或若干台计算机因为染毒而引起病毒爆发、大量病毒数据包在网络中传播时,NVW可以及时地将所在的网络异常网段隔离,并自动调用清除恢复服务操作,直至网络状态恢复正常。 相似文献
2.
3.
网络信息的入侵检测技术与方法研究 总被引:3,自引:0,他引:3
孟晓明 《现代图书情报技术》2004,20(2):63-65
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。 相似文献
4.
5.
图书馆Web服务器是使用一个标准化的XML消息机制,不依赖于任何操作系统和编程语言,通过互联网向用户提供服务的工具。但是,它容易受到攻击和入侵而影响服务。图书馆Web服务器多层入侵容错系统使Web服务器在被入侵、攻击和数据遭到破坏的情况下,仍能得到有效控制,继续向合法用户提供不间断的服务。该系统提高了Web服务器对入侵与攻击的适应能力和生存能力。 相似文献
6.
7.
8.
对等局域网适合于小型印前出版系统,对等网上每一台计算机都可以互相访问,计算机之间也没有主次之分,各自都有绝对的自主权。这种点对点的网络安装和维护都比较方便,不需要专门的服务器,投入也相对要少一些,非常适合一些不同规模的印刷企业、印前 相似文献
9.
主动防御计算机网络病毒 总被引:2,自引:0,他引:2
李冰 《中国科技资源导刊 (中国信息导报)》2002,(5):57-59
一、主动防病毒的原理面对目前的查毒或危害发现后再进行杀毒的方式,人们对网络系统会不会被计算机病毒最终全面破坏产生了忧虑。这种忧虑认为,病毒被发现(查验出其形态),一般是以发现其危害为前提的,即使抓紧研究杀毒措施,其带来的损失,对网络系统综合破坏的影响都已经发生。病毒危害的方式、种类、形态不断变化,危害程度也会增加。对计算机新病毒似乎已经防不胜防。现在人们应该从人类查杀病毒的整体方法上有所创新。我们过去从Win98系统软件产生的对安全系统产生威胁的分析,到对毒盾方法主动防御病毒的研究,初步探讨了视窗… 相似文献
10.
11.
《档案与建设》2014,(10)
正江苏科大汇峰科技有限公司是一家专门从事计算机软件产品研制开发、网络系统集成及售后增值服务的高新技术企业和软件企业。研发的产品被广泛应用于政府、学校及企事业单位。公司针对"数字化档案馆建设"提供了一套实用的方案。一、数字化档案馆网络拓扑结构1.数据中心在数据中心部署支撑数字档案馆必备的服务器和存储设备,通过虚拟化系统将服务器集群虚拟成计算资源池,通过千兆链路连接到支持VEPA的服务器接入交换机,再由接入交换机连接到核心交换机。2.基础网络数字化档案馆采用一台支持CLOS架构的数据中心级核心交换机作为整个网络的核心。可采用14台802.11AC AP对工作区进行无线覆盖。采用一台SR6602-X路由器作为整个网络的出口设备。 相似文献
12.
13.
复旦建成我国第一个电子采编实验室 总被引:2,自引:0,他引:2
我国第一个电子采编实验室5月14日下午在复旦大学新闻学院挂牌成立。 这家实验室由24台新闻采编用计算机和一台服务器组成,实现了从写稿、改稿、编审、排版,到输出报纸大样等采编全过程的一体化。 相似文献
14.
北京市政工程设计研究总院是负责全国市政工程设计的重要单位。许多设计数据需要在企业网络中得到妥善的保护。而随着计算机和网络的深入应用,计算机病毒成为网络安全的困扰问题。因此,如何保证设计院的企业网络从服务器/客户端到邮件系统得到彻底的病毒防护显得尤为重要。 一、病毒防护需要保证系统每秒的安全 根据市政工程设计院实际情况,要求反病毒软件必须具有很 相似文献
15.
报社新闻采编网络化和网站的建立,不仅提高了工作效率,而且扩大了报纸的影响。但网络中存在的不安全因素和安全漏洞,使其极易受到攻击。各种各样病毒的袭击,以及黑客的恶意攻击,都会对网络造成致命伤害。攻击者往往会在他们进入的主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。 相似文献
16.
企业网络安全存在多方面的问题,企业网络安全意识淡薄,网络恶意攻击和非法入侵企业信息资源,网络病毒感染严重,企业网络安全内部防护存在局限。加强企业网络安全建设,必须重视网络安全管理工作,建全网络安全预警机制、网络入侵防范管理和企业网络安全病毒防御。 相似文献
17.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。 相似文献
18.
黄竼 《中国电子与网络出版》2003,(6)
网络受到攻击已经不是新闻:携带着手提电脑、wLAN卡和波束天线的黑客在街市中四处游逛,肆无忌惮地闯入专用wLAN却无法给其任何惩罚。 这使得使用wi—Fi技术的企业举足无措,许多公司对这种移动宽带系统的安全性表示担心.有些公司则根本不愿使用这种系统。 在经历了几次挫折后.wi—Fi(802.11b)的安全技术已经有了很大改进,以竭力阻止各种黑客非法进入网络。这些努力主要是为了减轻通过电波传输敏感信息的企业的担心。 相似文献
19.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果… 相似文献
20.
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。计算机网络的安全策略:l物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即… 相似文献