首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
安全通报     
《信息系统工程》2006,(11):73-73
Google代码搜索“帮助”黑客寻漏洞;中国银联将建电子支付“防盗门”;国庆期间国内45万电脑遭感染;反流氓软件第一案开庭;IE7.0:微软监视着谁;[编者按]  相似文献   

2.
安全通报     
《信息系统工程》2007,(1):75-75
针对性攻击逐渐取代大型病毒爆发;Media Player发现“危险”级漏洞;我国垃圾邮件增幅放缓 杀伤力增加;“美女”诱惑需提防;大量垃圾邮件来自僵尸电脑;蠕虫病毒“高波”入侵系统;[编者按]  相似文献   

3.
安全通报     
《信息系统工程》2006,(7):75-75
国内首例敲诈病毒被截获,Google、MSN中国域名遭劫持,Excel再曝新缺陷导致电子表格崩溃,蠕虫假冒世界杯趣闻再发作,15大漏洞软件排行榜Firefox居首,网上散布源码 敲诈病毒将现大量变种。[编者按]  相似文献   

4.
安全通报     
《信息系统工程》2006,(12):69-69
微软11月修正8个Windows缺陷,银联试运行互联网安全支付平台,Adobe Reader暴远程代码执行漏洞,Viking病毒变种卷土重来,赛门铁克发布新Mail安全方案,手机病毒将随3G大爆发,12月需警惕邮件病毒,日本研发出改写历史的安全芯片  相似文献   

5.
安全通报     
《信息系统工程》2006,(9):85-85
微软补丁又慧祸溯览特定网站时死机,我国第一次公开处罚垃圾邮件发送者,黑窖:没有攻不破的山头,以色列黑客袭击伊朗内贾德博客网站,日本警方发表关于网络安全的白皮书,火狐2.0新版开发受阻。[编者按]  相似文献   

6.
《信息系统工程》2003,(3):43-43
今天,大部分人对黑客,病毒攻击的危险性都有了深刻的认识,所以很多网络都大量投资了防火墙,防病毒软件等。但一段时间运作下来,发现效果并不理想,病毒依然时常泛滥,重要信息常被泄露,网络可用性差,原因何在?关键在于安全是一个完整的体系,原来的安全体系架构存在巨大的缺陷。  相似文献   

7.
趋势科技网络病毒墙——Network Virus Wall(简称NVW)开创了针对企业网络内部分段保护的概念,在各网段之间部署NVW,可以实现对网络病毒爆发进行实时监控,对没有安装防病毒客户端、没有安装系统安全补丁的计算机进行隔离或将其重定向到相应的软件安装服务器上,在一台或若干台计算机因为染毒而引起病毒爆发、大量病毒数据包在网络中传播时,NVW可以及时地将所在的网络异常网段隔离,并自动调用清除恢复服务操作,直至网络状态恢复正常。  相似文献   

8.
安全问题是悬在企业信息主管头上的一把达摩克利斯之剑。病毒.黑客.间谍软件.这些安全隐患甚至猛于明火.因为它们是看不见的敌人,它们可以造成灾难性、毁灭性后果。  相似文献   

9.
介绍了在网络环境下图书馆网络系统安全所面临的威胁,提出了提高网络系统安全的一些对策以及应对在系统遭到灾难破坏时的行政及技术措施。  相似文献   

10.
不言而喻,我们都知道如果操作系统出现漏洞将会带来什么。而事实上,身处信息时代的我们,几乎每一天都会在有意无意间浏览到类似的新闻——某某操作系统再次发现新漏洞。网络黑客正是利用这些漏洞来破坏我们的网络,严重时甚至会使整个系统瘫痪,造成巨大的经济损失。  相似文献   

11.
系统集成和软件解决方案提供商Formicary 3月11日宣布推出全球首款基于微软OCS 2007 R2 Group Chat的安全实时企业移动客户端——Formicary Mobile Chat。Formicary Mobile Chat可以帮助用户通过使用OCS Group Chat保持更为实时、有效的联络,减少电话和邮件的使用机率,从而降低成本开销。  相似文献   

12.
电子阅览室管理中的安全问题与对策   总被引:4,自引:0,他引:4  
硬件安全、软件安全、环境安全是现代电子阅览室管理中重要的安全问题,章从这三方面进行了探讨,并提出了相应的对策。  相似文献   

13.
今天,黑客行为已经演变成网络犯罪;盗窃IP地址,窃取用户身份信息等犯罪行为频频发生。并且,这些行为已经不再仅仅局限于外部攻击,来自本单位内部的“黑客”行为也屡见不鲜。传统的防火墙、入侵检测等安全防范手段正在遭遇严重挑战。“这就像中国建了很长的长城,在故宫城墙外也建了很多护城河,但仍然无法阻止明、清朝代中内、外谋权篡位事件的发生一样。”Oracle公司服务技术开发部产品管理总监Casey Song指出。  相似文献   

14.
Internet上病毒和黑客的大量存在,对图书馆网络信息安全带来了严重威胁。着重探讨了预防黑客攻击的安全技术以及图书馆应采取的安全对策。  相似文献   

15.
随着网络技术的迅速发展.企业和政府部门越来越多将信息技术应用于现代化办公和业务处理工作.与此对应,信息安全建设也取得了长足发展。但面对新时期以计算机终端为主要目标的蠕虫攻击,木马破坏,黑客入侵等各种安全事件的泛滥,以往围绕网络部署的安全措施已显得力不从心。  相似文献   

16.
厂商在安全领域进行拼杀时,靠的是实力和实力当然不是喊出来说出来的,这需要有内在的真东西。  相似文献   

17.
许多组织机构投人了大量的人力、财力和精力来制订安全策略、采购保护技术,这些策略和技术的矛头无不对准组织机构外部的黑客、间谍软件和病毒。不过,许多组织机构如今开始认识到:内容安全还有另一个方面需要关注——由内到外的信息泄漏。  相似文献   

18.
河北省工业和信息化厅厅长王昌于近日表示,河北省建立了信息安全应急协调机制和信息通报机制,建成了目前全国第一个覆盖省市县三级的网络与信息安全信息通报平台。据介绍,河北省网络与信息安全保障体系建设已经初见成  相似文献   

19.
本文阐述了网络环境下反病毒软件的实用搭配方案及黑客程序防护方法,为网络环境下工作用机的病毒及黑客程序安全防护提供一个可行的参考。  相似文献   

20.
<正>目前,各大企业机构已经意识到信息化对其核心竞争力的价值,纷纷建设了企业网络和各种应用系统。在完善整体网络及应用建设的同时,为了保障各种应用系统安全高效的运转,也进行了不少的网络安全建设,在互联网入口处部署防火墙、VPN、防病毒网关等网关型安全设备,防范来自外网的安全威胁;对于网络终端的安全,主要是对所有主机部署防病毒软件。但是,越来越多的变种木马、蠕虫病毒、间谍软件时刻危害着企业内网的计算机终端,而且,据权威资料统计,企业网络的安全威胁80%来自于企业内部,进行网络攻击的技术门槛越来越低(网上就可以下载到攻击工具),使得内部网络仍然面临着来自内部计算机终端的安全威胁。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号