首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 18 毫秒
1.
趋势科技网络病毒墙——Network Virus Wall(简称NVW)开创了针对企业网络内部分段保护的概念,在各网段之间部署NVW,可以实现对网络病毒爆发进行实时监控,对没有安装防病毒客户端、没有安装系统安全补丁的计算机进行隔离或将其重定向到相应的软件安装服务器上,在一台或若干台计算机因为染毒而引起病毒爆发、大量病毒数据包在网络中传播时,NVW可以及时地将所在的网络异常网段隔离,并自动调用清除恢复服务操作,直至网络状态恢复正常。  相似文献   

2.
随着网络技术的迅速发展.企业和政府部门越来越多将信息技术应用于现代化办公和业务处理工作.与此对应,信息安全建设也取得了长足发展。但面对新时期以计算机终端为主要目标的蠕虫攻击,木马破坏,黑客入侵等各种安全事件的泛滥,以往围绕网络部署的安全措施已显得力不从心。  相似文献   

3.
网络信息的入侵检测技术与方法研究   总被引:3,自引:0,他引:3  
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。  相似文献   

4.
陈爽  张敏 《网络传播》2005,(4):70-71
3月初,MSN的用户又经历了一次惨重的洗礼,上万部计算机上传播着又一种“MSN病毒”,据专家说这次爆发的6个病毒变种中,有3个会在中毒电脑里植入后门程序,黑客可能利用此类病毒对企业网络进行攻击,窃取商业机密,根据瑞星统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门。  相似文献   

5.
图书馆Web服务器是使用一个标准化的XML消息机制,不依赖于任何操作系统和编程语言,通过互联网向用户提供服务的工具。但是,它容易受到攻击和入侵而影响服务。图书馆Web服务器多层入侵容错系统使Web服务器在被入侵、攻击和数据遭到破坏的情况下,仍能得到有效控制,继续向合法用户提供不间断的服务。该系统提高了Web服务器对入侵与攻击的适应能力和生存能力。  相似文献   

6.
《信息系统工程》2002,(11):41-41
美国网络联盟的反病毒专家,针对电信企业网络安全需求,定做全面防病毒解决方案。信息安全系统建设中,采用McAfee VirusScan来保护企业的所有桌面计算机系统,利用McAfee NetShield来保护网络服务器系统,把McAfee GroupShidd安装在企业的Exchange邮件服务器上,查杀邮件病毒;总部安装一套防病毒管理服务器McAfee ePO 2.5,在网关处部署一台McAfee e500,全面过滤来自Internet的病毒邮件.  相似文献   

7.
《网络传播》2005,(1):68-69
在网络为人们的工作和生活不断带来诸多益处的同时.也不断给网络用户带来新的烦恼。与世界其他国家和地区一样.中国的网络用户不断遭到网络黑客和病毒的入侵。黑客和病毒无恐不入地威胁着网关、服务器或上网电脑。调查显示.2003年73%的上网计算机用户声称遭到入侵.比2002年上升了14%。  相似文献   

8.
对等局域网适合于小型印前出版系统,对等网上每一台计算机都可以互相访问,计算机之间也没有主次之分,各自都有绝对的自主权。这种点对点的网络安装和维护都比较方便,不需要专门的服务器,投入也相对要少一些,非常适合一些不同规模的印刷企业、印前  相似文献   

9.
主动防御计算机网络病毒   总被引:2,自引:0,他引:2  
一、主动防病毒的原理面对目前的查毒或危害发现后再进行杀毒的方式,人们对网络系统会不会被计算机病毒最终全面破坏产生了忧虑。这种忧虑认为,病毒被发现(查验出其形态),一般是以发现其危害为前提的,即使抓紧研究杀毒措施,其带来的损失,对网络系统综合破坏的影响都已经发生。病毒危害的方式、种类、形态不断变化,危害程度也会增加。对计算机新病毒似乎已经防不胜防。现在人们应该从人类查杀病毒的整体方法上有所创新。我们过去从Win98系统软件产生的对安全系统产生威胁的分析,到对毒盾方法主动防御病毒的研究,初步探讨了视窗…  相似文献   

10.
《信息系统工程》2002,(U04):63-63
由于中小学校的教育应用软件宜采用Web技术,即应用软件的模式宜采用B/S结构。因此,Linux的强大网络功能即可以充分满足其应用,同时又可以以最低的成本部署网络应用。采用红旗Linux服务器版的强大网络功能,可以在一台计算机上部署WWW服务器、FTP服务器、文件服务器、DHCP服务器、DNS服务器、防火墙服务器等网络应用以最大限度的降低成本。  相似文献   

11.
正江苏科大汇峰科技有限公司是一家专门从事计算机软件产品研制开发、网络系统集成及售后增值服务的高新技术企业和软件企业。研发的产品被广泛应用于政府、学校及企事业单位。公司针对"数字化档案馆建设"提供了一套实用的方案。一、数字化档案馆网络拓扑结构1.数据中心在数据中心部署支撑数字档案馆必备的服务器和存储设备,通过虚拟化系统将服务器集群虚拟成计算资源池,通过千兆链路连接到支持VEPA的服务器接入交换机,再由接入交换机连接到核心交换机。2.基础网络数字化档案馆采用一台支持CLOS架构的数据中心级核心交换机作为整个网络的核心。可采用14台802.11AC AP对工作区进行无线覆盖。采用一台SR6602-X路由器作为整个网络的出口设备。  相似文献   

12.
现有些中小企业目前实现网络共享打印的通常作法就是将一台打印机直接连接到其本地局域网或企业局域网中的某一员工的计算机上,或者文件服务器上,网络中其它的员工通过网络来访问这台打印机。  相似文献   

13.
复旦建成我国第一个电子采编实验室   总被引:2,自引:0,他引:2  
我国第一个电子采编实验室5月14日下午在复旦大学新闻学院挂牌成立。 这家实验室由24台新闻采编用计算机和一台服务器组成,实现了从写稿、改稿、编审、排版,到输出报纸大样等采编全过程的一体化。  相似文献   

14.
北京市政工程设计研究总院是负责全国市政工程设计的重要单位。许多设计数据需要在企业网络中得到妥善的保护。而随着计算机和网络的深入应用,计算机病毒成为网络安全的困扰问题。因此,如何保证设计院的企业网络从服务器/客户端到邮件系统得到彻底的病毒防护显得尤为重要。 一、病毒防护需要保证系统每秒的安全 根据市政工程设计院实际情况,要求反病毒软件必须具有很  相似文献   

15.
报社新闻采编网络化和网站的建立,不仅提高了工作效率,而且扩大了报纸的影响。但网络中存在的不安全因素和安全漏洞,使其极易受到攻击。各种各样病毒的袭击,以及黑客的恶意攻击,都会对网络造成致命伤害。攻击者往往会在他们进入的主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。  相似文献   

16.
企业网络安全存在多方面的问题,企业网络安全意识淡薄,网络恶意攻击和非法入侵企业信息资源,网络病毒感染严重,企业网络安全内部防护存在局限。加强企业网络安全建设,必须重视网络安全管理工作,建全网络安全预警机制、网络入侵防范管理和企业网络安全病毒防御。  相似文献   

17.
随着互联网的迅猛发展.网络安全越来越受到政府、企业乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。IDS已经在网络安全防御中起到了不可替代的作用。  相似文献   

18.
网络受到攻击已经不是新闻:携带着手提电脑、wLAN卡和波束天线的黑客在街市中四处游逛,肆无忌惮地闯入专用wLAN却无法给其任何惩罚。 这使得使用wi—Fi技术的企业举足无措,许多公司对这种移动宽带系统的安全性表示担心.有些公司则根本不愿使用这种系统。 在经历了几次挫折后.wi—Fi(802.11b)的安全技术已经有了很大改进,以竭力阻止各种黑客非法进入网络。这些努力主要是为了减轻通过电波传输敏感信息的企业的担心。  相似文献   

19.
一、在电子商务中黑客攻击的主要方式1.口令攻击。发生在Internet上的入侵许多都是因为系统没有口令,或者用户使用了一个容易猜测的口令,或者口令容易被破译。2.拒绝服务的攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。拒绝服务攻击的主要方式有:死亡之ping;洪水攻击(如UDP洪水、SYN洪水等);Land攻击;Smurf攻击;电子邮件炸弹等。3.网络监听。指黑客利用监听工具监视网络的状态、数据流动情况以及网络上传输的信息。如果…  相似文献   

20.
由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。计算机网络的安全策略:l物理安全策略。物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号