首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
知名信息安全厂商卡巴斯基实验室曾在今年年初时,对2013年网络重大安全威胁做出预测,指出未来一年继续增长的针对性攻击、网络间谍攻击和国家级网络攻击以及针对基于云的服务网络犯罪攻击将呈现加剧形式。  相似文献   

2.
在最近几年,一种较新的网络攻击——间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。  相似文献   

3.
针对日益突出的间谍软件的安全威胁,对间谍软件的来源、危害、表现形式和隐藏技术做了详细的说明,对传统的间谍软件检测技术和目前流行的间谍软件检测技术进行了分析和汇总。  相似文献   

4.
针对日益突出的间谍软件的安全威胁,对间谍软件的来源、危害、表现形式和隐藏技术做了详细的说明,对传统的间谍软件检测技术和目前流行的间谍软件检测技术进行了分析和汇总。  相似文献   

5.
7月12日,趋势科技在北京正式启动了针对间谍软件的产品及服务全国巡展。展会上推出的防间谍软件新方案OfficeScan7.0引起与会者广泛关注。据介绍,间谍软件(Spyware)是指在使用者不知情的情形下,搜集其个人或公司信息的任何科技。这些软件最常见的行为是发送广告,有些还能搜集详细的使用行为资料,传回给使用者可能一无所悉的公司。许多间谍软件会变更浏览器或其他软件的设定,它们做的某些变更只有精通计算机的人才有办法改回原设定。通常情况下,间谍软件通过跳出式广告、未仔细阅读的授权书、电子贺卡、浏览器助手(BHO)等途径神不知鬼不觉…  相似文献   

6.
<正>《VoIP网络安全关键技术研究》一书开篇介绍了VoIP网络安全技术研究综述,分析了VoIP主要的安全机制、VoIP的安全需求,并对VoIP面临的安全威胁进行了详细的研究:VoIP网络继承了IP网络固有的安全威胁;VoIP网络是集语音通信、视频及其他应用于一身的复杂媒体系统,更易受到来自外部的攻击;VoIP的实现终端是全智能化的,终端自身的系统漏洞也对VoIP网络产生威胁。VoIP网络受到的攻击分为协议攻击、注册劫持攻击、消息篡改攻击、操作系统攻击、DOS攻击等,这些攻击  相似文献   

7.
正当病毒在工业控系统中蔓延,其攻者想要获得什么?标何在?答案很多,摸不定。总之,一国家的核电站,水,国家电网都可以为它的目标。震网(Stuxnet)的发现在2010年之后,网络安全专家杜跃进将互联网安全威胁分成4个阶段:2001~2004年是"蠕虫阶段"(以蠕虫为代表的"损人不利己"式攻击为主);2004~2007年是"网络犯罪阶段"(开始大量出现趋利性的攻击);2007~2010年是"网络窃密阶段"(开始大量出现互联网窃密行为);2010年之后进入了另外一  相似文献   

8.
翟红丽 《新疆教育》2013,(3):165-165
在过去的20年里,网络技术在不断发展,攻击者水平在不断提高,攻击工具与攻击手法日趋复杂多样,特别是以黑客为代表的攻击者对网络的威胁日益突出,他们正不遗余力地与所有安全产品进行着斗争。攻击技术和手段的不断发展促使IDS等网络安全产品不断更新换代,使得IDS产品从一个简单机械的产品发展成为智能化的产品。IDS即Intrusion Detection System入侵检测系统。  相似文献   

9.
近年来,计算机感染间谍软件(Spyware)的事件增长飞快,据调查显示,在互联网危害中有百分之二十三是间谍软件,它已对人们安全使用互联网构成极大的威胁。本文就该类软件的来源以及怎么去预防和清除它们进行简单介绍。  相似文献   

10.
分析了网络系统的安全隐患 ,指出网络安全的威胁来自三个方面 :1)硬设备故障或突然断电 ;2 )病毒的攻击 ;3)人为的攻击。讨论了网络安全的管理方法 ,介绍了网络管理的技术  相似文献   

11.
随着互联网技术飞速发展,网络安全技术已经影响到社会的政治、经济等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。  相似文献   

12.
过去,很多朋友都十分注重病毒的防范,却忽略了间谍软件的入侵。所谓的间谍软件包括“监视型间谍软件”和“广告型间谍软件”,前者具有记录键盘操作的键盘记录器和屏幕捕获功能,主要记录用户的用户名、密码、邮件地址、Web浏览记录、网上购物活动、硬件或软件设置等信息;而中了后者后,上网时会有一些莫名其妙的网页不停地弹出来。现在,能清除间谍软件的工具也较多,SpySweeper就是其中很不错的一款。大家可以到如下地址去下载其注册版:http://www.top183.cn/down.asp?id=5716&no=1,大小为3293KB。  相似文献   

13.
王乐 《焦作大学学报》2011,25(3):91-92,112
拒绝服务攻击是目前网络最常见、也是危害最大的网络攻击技术,给互联网上的任何系统和网络构成巨大威胁。文章主要介绍DoS攻击的原理及各种实现方式,根据这些原理制定切实的防护策略,以达到提高信息安全的目的。  相似文献   

14.
网络技术的广泛使用在给人们带来便利的同时,也带来一些问题。诸如病毒泛滥、黑客入侵、间谍软件困扰等,因此网络安全问题应引起足够的重视,本文结合介绍了计算机网络安全问题,并对各种网络病毒,黑客入侵、间谍软件提供了相应的安全防范对策。  相似文献   

15.
随着信息化建设的快速发展,网络入侵、攻击对信息安全的威胁越来越大,本文从典型的网络入侵和攻击方法入手,阐述了网络安全防范入侵与攻击的主要技术措施。  相似文献   

16.
《中国教育网络》2005,(10):65-66
针对网络第二层的攻击是最容易实施、也是最不容易被发现的安全威胁,它可以使网络瘫痪或者通过非法获取密码等敏感信息的方式来危及网络用户的安全。由于任何一个合法用户都能获取一个以太网端口的访问权限,而这些用户都有可能成为黑客;同时,由于设计OSI模型的时候,允许不同通信层处于相对独立的工作模式,因此承载所有客户关键应用的网络第二层的安全就变得至关重要。根据安全威胁的特征分析,来自于网络第二层的攻击主要包括:MAC地址泛滥攻击、DHCP服务器欺骗攻击、ARP欺骗、IP/MAC地址欺骗。Cisco Catalyst智能交换系列的创新安全…  相似文献   

17.
间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。本文对如何进行间谍软件检测与清除进行了研究,以更好地保护用户的电脑。  相似文献   

18.
TNC[1]是可信计算组织(TCG)的下属机构,TCG[1]是非盈利性组织,旨在跨越多个平台、外围和产品,为支持硬件的可信计算和安全技术(包括硬件构件和软件界面等)开发、定义并推广开放标准。TNC规范旨在通过部署最佳技术对病毒、蠕虫和拒绝服务攻击等网络威胁进行最全面的防护,从而获得巨大优势。文章介绍了TNC可能受到的安全威胁,通过建立威胁模型,对TNC的安全保护机制进行了分析。  相似文献   

19.
分析了对无线传感器网络造成安全威胁的攻击类型,提出采用数字签名、提高路由安全以及改进LEACH的方法,以提高无线传感器网络节点可靠性。  相似文献   

20.
谭欣 《教学研究(河北)》2013,36(4):36-40,124
近十年来,依托网络的英语教学模式受到了广泛关注,各种网络英语教学软件层出不穷。其中,YY语音软件作为近两年英语教学培训的领头羊,以其过万的课堂容纳量和24小时全天候运作的特点,吸引了中国大批的英语学习者。目前网络英语教学法亟待改进和变革,笔者以YY语音软件作为考察和资料收集的试点,尝试探讨网络教学的现状,确定网络英语学习者的学习目标,提出基于特定目标的网络教学法改进建议,希望能为以YY语音软件为代表的广大英语教学软件研发者提供教学法上的帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号