首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
木马的背后     
江山  张敏 《网络传播》2007,(7):60-61
伴随着股市的火爆,网上交易量连创新高的同时,互联网上的木马也猖獗起来。  相似文献   

2.
有人将互联网称为没有地域之分的另一个世界,可事实上这很难说是一件好事还是坏事。一方面,互联网提供了一种自由和快捷的生活方式,信息构筑了这个世界的主体:但另一方面,过度的自由和监管的相对不足也使得互联网衍生了一股股“恶势力”,这群名为“黑客”的病毒、木马、垃圾邮件、  相似文献   

3.
郝静 《陕西档案》2022,(1):57-58
互联网时代,档案信息处于开放状态和共享状态,档案信息数据安全管理至关重要.只有档案信息安全得到保证,档案数据才能够更好地存储,并利用大数据技术进行价值开发,促进档案事业可持续发展.由于互联网的开放性,档案数据容易受到互联网上病毒、木马、黑客等侵扰,导致档案数据被恶意删除、篡改或非法利用.所以,互联网时代档案管理单位加强...  相似文献   

4.
企业安全防护三分技术七分管理   总被引:1,自引:0,他引:1  
你遭受过木马侵害吗?你遭受过流氓软件的骚扰吗?你的信息泄密了吗?上过互联网的人估计都会有几分担心。如果这些危害是针对企业的会有什么后果呢?尤其是国内那些安全手段极其不乐观的中小企业。商业机密泄密、财务账目被盗、企业信息系统瘫痪,这些都是可以预见的。  相似文献   

5.
<正>一、国家网络安全法的伟大意义目前,我国公民的网络安全面临着日益严峻的形势,特别是不法分子利用通讯、互联网等技术和工具,通过发送短信、拨打电话、植入木马等手段进行网络诱骗,盗取被害人各种信息。新型的网络违法犯罪呈多发态势,危害到社会的各个方面。今年11月7日十二届全国人大常委会通过的《中华人民共和国网络安全法》(简称《网络安全法》)内容十分丰富,共有七章七十九条。为全民做  相似文献   

6.
介绍了特洛伊木马的工作原理和国内外几种著名木马的情况, 以及清除木马的方法和防范对策。  相似文献   

7.
为了有效地防范不法分子利用特种木马对电子邮件服务器进行渗透并窃取用户数据的安全事件的发生,作为邮件系统的建设者或管理者需要对电子邮件系统的安全防护能力进行全面增强。本文先通过分析特种木马的特点,然后根据纵深防御的思想,综合运用网络安全、安全操作系统、WEB应用安全、数据加密、数据备份与恢复等技术有针对性地设计出一套电子邮件系统安全防护方案,以防范不法分子利用特种木马对电子邮件系统进行渗透,为电子邮件系统管理者提供参考。  相似文献   

8.
为了有效地防范不法分子利用特种木马对电子邮件服务器进行渗透并窃取用户数据的安全事件的发生,作为邮件系统的建设者或管理者需要对电子邮件系统的安全防护能力进行全面增强。本文先通过分析特种木马的特点,然后根据纵深防御的思想,综合运用网络安全、安全操作系统、WEB应用安全、数据加密、数据备份与恢复等技术有针对性地设计出一套电子邮件系统安全防护方案,以防范不法分子利用特种木马对电子邮件系统进行渗透,为电子邮件系统管理者提供参考。  相似文献   

9.
2007年,专业级的电脑黑客们在火热的"网络战争"上开拓一片新战场,袭击目标涵盖了所有互联网上能够获取利益的每个角落。当人们开始警惕电子邮件骗局,黑客们将更多目光放在了病毒和木马的更新换代上。2007年的黑客,自我保护意识和散播病毒行为呈明显上升趋势,有近四成以上的黑客正  相似文献   

10.
目前,计算机网络越来越容易受到多方面的安全威胁,包括网络监听、数据窃取、病毒传播、木马入侵等。本文以校园计算机网络为例,阐述了木马入侵校园网络服务器的方法策略,提出了校园网络服务器安全保障体系构建方案,具有一定的理论借鉴意义。  相似文献   

11.
行业     
《网络传播》2009,(10):7-8
瑞星建立国内首个“云安全网站联盟” 瑞星公司最近宣布,首个“云安全网站联盟”成立。加入该联盟后,网站的服务器一旦被黑客攻击而植入木马,瑞星会立刻通知网站管理员,帮助网管实时监控自己的网站安全状况,去除黑客植入的恶意代码、木马等。  相似文献   

12.
IN语     
王迎新  张戎 《大观周刊》2010,(30):11-11
理想很丰满,现实很骨感。 旋转木马是最残忍的游戏,彼此追逐却有永恒的距离!  相似文献   

13.
木马清除软件一、木马克星(iparmor。)1、性能指标操作难度:★★☆☆☆界面友好度:★★★☆☆2、软件简介最新版本:5.41 build 0513适用平台:Win9x/NT/2000/ME/XP软件性质:共享软件软件大小:2230KB下载地址:http://www.luosoft.  相似文献   

14.
《地震往事》是作家李木马的散文随笔集。书中通过50段往事的回忆,追溯了32年前唐山大地震残留在作者心灵深处的记忆。  相似文献   

15.
《网络传播》2008,(4):9
3月19日,由腾讯发起和组织的互联网安全峰会在深圳召开。包括微软、盛大、新浪等互联网界各大巨头的技术专家,学者和专业人士参与了此次的交流。 此次安全峰会涉及主题包括了WEB2.0安全研究、网游木马防御以及反外挂研究、中国本土安全技术团队建设、软件缺陷以及还原系统防范等当前国内互联网安全热门议题。出席本次安全峰会上的专家和学者表示,面对病毒、盗号产业化的趋势,中国的互联网企业有必要联合起来组织网络安全联盟,在网络安全攻防的实战经验和安全技术研究方面实现行业内的共享,并集体促进国家立法的加快。  相似文献   

16.
“特洛依木马”美国独立电视台协会会长布莱斯顿·帕登形容现今美国的有线电视是“进入美国家庭的特洛依木马”。这句话反映了美国电视界对有线电视迄今所取得的成就的无可奈何的心情以及对其发展前景的不安。美国最有名的三大电视广播网:美国广播公司(ABC)、哥伦比亚广播公司(CBS)和全国广播公司(NBC),曾拥有全美国90%的家庭观众。长期以来,这三大电视广播网对美国公众舆论具有巨大的影响力。可是如今,它们的地盘不断被有线电视所挤  相似文献   

17.
<正>目前,各大企业机构已经意识到信息化对其核心竞争力的价值,纷纷建设了企业网络和各种应用系统。在完善整体网络及应用建设的同时,为了保障各种应用系统安全高效的运转,也进行了不少的网络安全建设,在互联网入口处部署防火墙、VPN、防病毒网关等网关型安全设备,防范来自外网的安全威胁;对于网络终端的安全,主要是对所有主机部署防病毒软件。但是,越来越多的变种木马、蠕虫病毒、间谍软件时刻危害着企业内网的计算机终端,而且,据权威资料统计,企业网络的安全威胁80%来自于企业内部,进行网络攻击的技术门槛越来越低(网上就可以下载到攻击工具),使得内部网络仍然面临着来自内部计算机终端的安全威胁。  相似文献   

18.
计算机给我们带来的方便是巨大的,但是其存在的网络安全隐患也是显而易见的。计算机网络安全问题主要有病毒、木马、黑客等。本文阐述了计算机网络安全的概念和分析了其现状,然后讨论了产生计算机网络安全问题的原因。最后,为计算机网络安全管理和有效运行提出了建议。  相似文献   

19.
2006年12月,因为黑客连续20余天的攻击,新兴威客网站K68摇摇欲坠,虽然最终在2007年元旦稳定下来,但网站额外投入十余万元,信誉度和访问量严重受创,无形损失无法估量。这次攻击只是我国巨型僵尸网络“逞凶”的一个缩影。据统计,我国2006年有超过1200万IP地址受到黑客控制,形成了一股巨大的黑暗力量。截至2006年底,我国上网用户总数为1.37亿,僵尸侵蚀的主机数量竟然占据了其中的20%。僵尸网络,再加上木马、蠕虫等严重威胁,整个中国互联网笼罩在“黑客逐利”的阴云之下。在这种环境之下,应该如何保障自身?如何驱散阴云?  相似文献   

20.
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。检测网络连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号