防范僵尸网络依靠分类集中

McAfee IntruShield入侵防护系统是首个能向恶意“僵尸网络”提供集中、多层和主动阻断的网络安全解决方案。该解决方案通过把“僵尸网络”作为独立的攻击分类来集中解决他们,并且主动阻断他们的通信和安装的厂商。利用附加层的防护,McAfee IntruShield能够最大化安全性,不仅能够防护安装了bot的漏洞,而且能够通过互联网阻断bot的通信或激活。该解决方案将向客户提供防范“僵尸网络”不断增长的具有竞争性的解决方案。

防范僵尸网络依靠分类集中
技术分类:安全 行业属性:通用行业 相关厂商:McAfee
文档大小:N/A 文档类型:doc 分享人:itp_dev
日期:2008-01-10 01:06:02
关键字:僵尸网络

下载文档

相关文档

  • 科来入侵行为分析流程主要针对客户需求,对网站的攻击、入侵行为进行诊断、定位和取证。这种网站渗透行为都是通过对web访问,查找漏洞、猜测口令,然后进一步实现越权访问,最终达到提权、获取数据、修改数据库的目的。而我们可以针对web访问的url,进行审计、保存,实现客户需求。

    标签:入侵防护科来软件

    分类:安全

    分享人:m51cto  文件:972.2 KB

  • 联想网御倾力打造入侵防护系统,采用了自主研发的VSP通用安全平台和USE统一检测引擎,将ASIC硬件检查、深度内容检测、安全防护、上网行为管理等技术完美地结合在一起,在有效防范外网攻击的同时,可以对内网上网行为进行细粒度的访问控制。对证券行业用户而言,在网上交易服务器前及办公网的网络出口处各部署一台联想网御入侵防护系统(Power V IPS)便可以有效解决上述多种安全问题,真正实现“攘外也安内”的安全防护效果。

    标签:入侵防护联想网御

    分类:安全

    分享人:wanghaixu  文件:133 KB

  • 传统的入侵检测系统(IDS)只能被动地给管理员提供检测报告,最终还必须通过人工来解决问题。虽然大部分IDS产品能够在攻击发生后与防火墙进行互动,但是这种互动只能够对持续的低层次攻击产生很好的阻止作用,在容易受到深层次攻击的场合,用户还是希望采用能够对攻击行为进行实时阻断的产品,来提高信息系统的安全级别,因此入侵防护系统McAfee IntruShield应运而生。

    标签:入侵防护IntruShieldMcAfee

    分类:安全

    分享人:itp_dev  文件:N/A

  • 随着对网络安全问题的理解日益深入,入侵检测技术得到了迅速的发展,应用防护的概念逐渐被人们所接受,并应用到入侵检测产品中。而在千兆环境中,如何解决应用防护和千兆高速网络环境中数据包线速处理之间的矛盾,成为网络安全技术发展一个新的挑战。为了保护企业重要的应用服务资源,应用入侵防护产品AIP正在得到日益广泛的应用。中科网威通过内容处理器和网络处理器相结合的技术,有效解决了千兆网络环境中应用入侵防护和性能之间的矛盾,为用户提供了全新的解决方案。

    标签:AIP入侵防护中科网威

    分类:安全

    分享人:itp_dev  文件:N/A

  • Juniper NetScreen-IDP 入侵防护解决方案提供准确的攻击检测、有效的攻击保护和简化的管理,可以通过一种基于角色的集中方法轻松地进行管理,使管理员可以迅速部署解决方案并精确地控制它的运行行为。NetScreen-IDP还可以提供集成事件管理,使企业可以获得所需的信息来做出正确的安全性决策。

    标签:入侵防护Juniper

    分类:安全

    分享人:itp_dev  文件:N/A

  • 三招阻断傀儡电脑

    2008-01-10 01:05:42

    McAfee是业界首个通过把“僵尸网络”作为攻击独立分类来集中解决,并且主动阻断他们的通信和安装的厂商。利用附加层的防护,McAfee IntruShield能够最大化安全性,不仅能够防护安装了bot的漏洞,而且能够通过互联网阻断bot的通信或激活。该解决方案将向客户提供防范“僵 尸网络”不断增长的具有竞争性的解决方案。

    标签:僵尸网络McAfeeIPS

    分类:安全

    分享人:itp_dev  文件:N/A

  • 粉碎傀儡电脑阴谋

    2008-01-07 17:46:50

    傀儡电脑是指被黑客程序控制从而进行犯罪活动的电脑,目前全球有上千万台这样的电脑 ,其中很大一部分来自中国。如何防止自己的电脑成为傀儡电脑?采取哪些安全手段检测、 预防、制止僵尸病毒?很多用户还并不了解。 接入互联网的计算机被病毒感染后,受控于黑客,可以随时按照黑客的指令展开拒绝服务 (DoS)攻击或发送垃圾信息,而用户却毫不知情,就仿佛是没有自主意识的僵尸一般。

    标签:僵尸网络

    分类:安全

    分享人:itp_dev  文件:N/A

  • 从2004年10月起,我国境内互联网上曾有超过6万台的电脑主机因受到一种名为IPXSRV的后门程序控制,而连续同时攻击一个网站,造成该网站“门前”网民空前“火爆”,而“门后”却空无一人,导致该网站经济损失达700余万元……这是近期我国发生的“僵尸网络”重大案件的典型案例,制造如此事端的 神秘黑客在不久后就被警方捕获。

    标签:僵尸网络

    分类:安全

    分享人:itp_dev  文件:N/A

  • 与浮在表面而广受关注的间谍软件、广告软件、垃圾邮件不同,僵尸程序往往不受注意,其实,它们是散发间谍软件、广告软件、垃圾邮件的罪魁祸首,已经被列为对个人用户及企业 威胁不断增加的一种安全危害。这种程序通过聊天室,文件共享网络感染存在漏洞的计算机。这些被感染的计算机所保存的 信息都可被黑客随意取用。不论是对网络安全还是用户数据安全的保护来说,“僵尸网络”都因 其极具威胁,而在国际上引起广泛关注。

    标签:僵尸网络

    分类:安全

    分享人:itp_dev  文件:N/A

  • 最近的统计表明:被僵尸程序控制的个人电脑数量在急剧增加,比去年初增加了4倍,而很多人没想到的是,63%的电脑曾经被僵尸网络利用过。而由傀儡电脑带 来的间谍软件和广告软件的数量的增长速度也是令人咋舌。攻击者通常借助木马等软件程序,获取对傀儡电脑的控制。专家们认为,傀儡电脑的日益泛滥,对间谍软 件、垃圾邮件、DoS和其它攻击,以及非法敛财起到了推波助澜的作用。

    标签:傀儡电脑僵尸网络

    分类:安全

    分享人:itp_dev  文件:N/A

  • 所谓应用入侵防护系统AIP,是用来保护特定应用服务(如web和数据库等应用)的网络设备,通常部署在应用服务器之前,通过AIP系统安全策略的控制来防止基于应用协议漏洞和设计缺陷的恶意攻击。为了保护企业重要的应用服务资源,应用入侵防护产品AIP正在得到日益广泛的应用。中科网威通过内容处理器和网络处理器相结合的技术,有效解决了千兆网络环境中应用入侵防护和性能之间的矛盾,为用户提供了全新的解决方案。

    标签:AIP入侵防护

    分类:安全

    分享人:user04  文件:N/A

  • 方正熊猫入侵防护TruPreventTM技术是由一系列抵御未知恶意程序攻击、提高系统安全性的技术组成。其目的是帮助使用者防御新出现的未知恶意程序的攻击。因为这些新的恶意程序是未知威胁,因此传统的安全产品在它们面前会变得无能为力。而方正熊猫入侵防护TruPreventTM技术是一个具有相同目的(保护工作站和服务器防御未知威胁),却溶合不同技术的结合体。因此很难将它归为安全解决方案中的某一类型。

    标签:入侵防护

    分类:安全

    分享人:itp_dev  文件:N/A

  • Microsoft Ignite 2017

    Ignite 2017大会定于9月25日至29日在美国佛罗里达州中部奥兰多举行。这场为期5天的大会主要针对商业应用开发商、企业级应用以及各种微软工具,从而为企业用户提供更完善的服务不断提升他们的生产力。....

  • 整体竞争力榜
  • 云计算能力榜
  • 最具人气榜
  • 1

    IBM

    8.9

  • 2

    惠普

    8.6

  • 3

    东软

    8.4

  • 4

    甲骨文

    8.4

  • 5

    用友

    8.4

  • 6

    SAP

    8.4

  • 7

    Teradata

    8.4

  • 8

    H3C

    8.4

  • 9

    赛门铁克

    8.4

  • 10

    华为

    8.3