至顶网知识库频道通用行业-最新文章列表
Internet蠕虫主动防治技术

仅从技术角度而非法律角度来讨论问题;• 防病毒软件对蠕虫疫苗存在虚警;• 强制关机也可用于易感主机;• 双向疏导不能防止直接针对IP地址或一步完成的攻击;• 主动防治系统可以被扩展– 目标扩展:其他种类的恶意代码;垃圾件;– 功能扩展:打补丁,信息搜集。Internet蠕虫防治周期– 预防阶段– 检测阶段– 遏制阶段– 清除阶段。...详细

蠕虫漏洞扫描

红旗Linux 网络管理员教程

力求使读者能够设置红旗Linux服务器并配置基本网络服务,以达到维护系统安全性,使网络系统正常运行的能力.本书主要针对在红旗Linux系统管理上已有实际经验,并期望在网络服务和安全性更一步的Linux或UNIX系统的中级读者,非常适合作为红旗Linux认证工程师考试体系的培训教材。...详细

网络管理员红旗linux

主机安全漏洞扫描产品检验规范

信息技术主机安全漏洞扫描产品技术要求为了规范全国主机安全漏洞扫描产品的开发与应用,保障公共信息网络安全,根据公安部公共信息网络安全监察局的要求,本规范对主机安全漏洞扫描产品提出了安全功能要求和保证要求,作为对其进行检测的依据。 ...详细

主机安全漏洞扫描

未来互联环境

Web 的出现为人工智能的研究和应用提供了一个前所未有的平台。由于Web 可以帮助人们访问存放在任何已经接入互联网的数字内容,它给全球的商务、科研、政府和公共信息服务带来了重大变革。...详细

网络架构web

社会关系网络的运营

很多社会关系网络是基于一些中心节点组织起来的;他们根据偏好原则发展,如果一个节点拥有的链接越多,则他越容易获得增加新的链接的机会。...详细

SNS社会网络

亿阳网警SCANNER产品技术白皮书

亿阳网警SCANNER 是基于网络的适合于企业的漏洞评估工具和安全扫描工具,目的是检查互联网环境下的各种网络系统与设备的安全漏洞,它通过检查网络系统上打开的端口,按顺序诊断这些端口所提供的网络服务的漏洞,并向系统管理员提供详细的漏洞诊断报告,从而协助管理员防漏堵漏。亿阳网警SCANNER以插件形式制作漏洞检查模块,并可从亿阳网警SCANNER 中央服务器自动下载,以更新当前最新的系统和设备的漏洞。...详细

漏洞扫描

社会网络--新一代协同工作模型

以业务活动为中心,组织与活动相关的工作及互动:在一个空间里围绕业务活动组织人员, 工作, 及协作, 简化管理;以活动为中心进行协作, 共享文件,网页链接, 发布消息, 项目跟踪管理;对重复的活动可建立模版, 加速新活动的创建;用户从任何地方可进入基于Web的Activities 仪表盘,管理并完成他们的任务。...详细

IBMweb2.0协同工作社会网络

朝华漏洞扫描系统

朝华漏洞扫描系统可以使用图形和命令行两种方式进行漏洞侦测,扫描结果被保存在本地数据库中,然后通过报表模块实现多种形式的报表显示。用户还可以使用定时扫描功能,定期的对网络资源进行安全扫描和评估,不断的了解整体网络安全水平,提高资源的安全防护级别。体网络安全水平,提高资源的安全防护级别。朝华漏洞扫描系统对Windows,Linux,Unix,Router,IDS,Firewall 及其他网络设备都能很好的支持,并对这些系统进行很好的安全性能分析,寻找黒\\\客可能利用的漏洞。...详细

朝华漏洞扫描

Webwasher WW1000安全产品

Secure Computing公司提供的Webwasher®安全内容管理(SCM)网关独一无二, 它提供了最佳安全解决方案来应对个人威胁(如垃圾邮件中的蠕虫和病毒、活动网页上的恶意软件、间谍软件和勒索软件等)。同时,它还提供了一个完全集成的体系结构,通过互操作性提供全面的安全,并节约成本和时间。Webwasher WW1000产品在易于安装、1U 的网关设备中提供了完整的反病毒、反 垃圾邮件、URL 过滤和安全内容管理能力。...详细

安全产品流氓软件

统一客户端保护

在保护客户端,防范当今高度网络化的环境中不断演变的广泛安全威胁方 面,IT 专业人员面临着一个可怕的难题。威胁出现的速度更快,更复杂, 而且越来越多地以获取经济利益为目的。与此同时,员工和合作伙伴从多个 访问点提出的功能要求越来越高,扩大了潜在的威胁出现范围。。IT 专业人员需要管理公司网络。这些网络接受员工、客户、合作伙伴和承包商的访问。...详细

客户端流氓软件

CAS 理论和社会网络分析

利用CAS 理论的确能够更好地描述系统、预测行为,从而也为人们设计和控制这些类型的系统提供了帮助。特别值得提出的是,这一理念对于人为系统(或人工系统,Artificial System)的设计具有重要的理论意义和现实意义。...详细

CAS社会网络

卡巴斯基反病毒工作站使用手册

尽管软盘或光盘也会造成病毒感染,但电子邮件和Internet是病毒感染和恶意软件的主要传播源。这种情况决定了防病毒保护的重点已从简单的计算机病毒常规扫描,转向防止可能感染的更复杂的实时计算机保护。有些时候计算机感染了病毒或木马,由于病毒程序隐藏在有用的文件中,即使是有经验的管理员也不能明显察觉。本章详细介绍如何识别病毒感染、病毒感染后如何恢复数据,以及如何防止恶意程序进入您的计算机。...详细

流氓软件卡巴斯基

WEB 2.0简介

Web2.0是以Blog(博客)、TAG(标签)、SNS(社会网络)、RSS(新闻订阅)、wiki(百科全书)等社会软件的应用为核心,依据六度分隔、xml、ajax等新理论和技术实现的互联网新一代模式。...详细

RSSWikiWeb 2.0

Windows Vista 五大特性提升您的桌面安全战略

作为一名网络管理员,信息管理管理人员,我们希望能够通过操作系统来实现一些日常必须的功能,而不希望总是通过第三方软件或者其他软件来实现,那么请看看如何使用WindowsVista内置的系统完整性保护、权限访问保护、抵御恶意软件和网络欺骗的攻击、数据保护等技术,有效阻止未经授权的访问,保护您的商业业务,帮助您有信心地实现商业目标和计算目标。...详细

Windows Vista流氓软件

网络协作学习中的社会网络分析个案研究

利用社会网络分析以下方法,从网络交互的密度、凝聚子群、核心一边缘、中间中心度等角度对一门网络课程中学习者之间的社会交往特征进行了实证分析。文章最后对研究结果进行了分析并提出了后续的研究计划。...详细

网络协作社会网络

常见网页木马识别防范20 招

格式化硬盘现象描述:这类恶意代码的特征就是利用IE 执行ActiveX 的功能, 让你无意中格式化自己的硬盘。只要你浏览了含有它的网页,浏览器就会弹出一个警告说\\\"当前的页面含有不安全的ctiveX,可能会对你造成危害\\\",问你是否执行。如果你选择\\\"是的话,硬盘就会被快速格式化。下载运行木马程序现象描述:在网页上浏览也会中木马?当然,由于IE5.0 本身的漏洞,使这样的新式入侵手法成为可能。...详细

木马流氓软件

SurfControl安全艺术之反垃圾邮件

电子邮件的结构模式,例如伪造邮件头和杂乱的附件文件名是可疑电子邮件的常见特征。– 电子邮件的传输过程往往也包含重要的数据。如果它们来自于声誉败坏的发送者或者拨号/宽带网络,我们就很容易证明它们是来自于一个被黑的系统。猎手引擎采取主动检查,尝试连接所有可疑电子邮件的发送者来进行分析判断。...详细

流氓软件垃圾邮件

关于社会信息网络模型及应用研究

信息科学与社会科学的融合关注重大社会问题;关注信息科学与社会科学交叉研究;从人类社会和自然界的构造规律中学习,提升信息系统的计算能力。...详细

信息网络

企业转型与网络架构

由于SOA概念已经渗透到设计流程、系统和应用结构的企业架构师的思想中,因此,一种新的融合方式已经诞生。现在就建立完美的企业架构,并建立能够适应应用变化的平台是不现实的。很多公司都已经认识到,传统企业架构定义的范围太窄,不能包含解决方案涉及的范围。...详细

SOA网络架构企业转型

为何社会网络不同于其他网络

我们把研究重心放在目前倍受关注的网络的两项基本特性上。第一,网络中的度相关性,在社会网络中,相邻节点的度之间是正相关的,而在大多数其他网络中它们则是负相关的[8]。第二,网络的连通性或聚集性,对于一对节点来说,如果他们具有同一个邻居,那么该对节点连通的可能性就会比较大。...详细

社会网络

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce