作为一名网络管理员,信息管理管理人员,我们希望能够通过操作系统来实现一些日常必须的功能,而不希望总是通过第三方软件或者其他软件来实现,那么请看看如何使用WindowsVista内置的系统完整性保护、权限访问保护、抵御恶意软件和网络欺骗的攻击、数据保护等技术,有效阻止未经授权的访问,保护您的商业业务,帮助您有信心地实现商业目标和计算目标。...详细
格式化硬盘现象描述:这类恶意代码的特征就是利用IE 执行ActiveX 的功能, 让你无意中格式化自己的硬盘。只要你浏览了含有它的网页,浏览器就会弹出一个警告说\\\"当前的页面含有不安全的ctiveX,可能会对你造成危害\\\",问你是否执行。如果你选择\\\"是的话,硬盘就会被快速格式化。下载运行木马程序现象描述:在网页上浏览也会中木马?当然,由于IE5.0 本身的漏洞,使这样的新式入侵手法成为可能。...详细
电子邮件的结构模式,例如伪造邮件头和杂乱的附件文件名是可疑电子邮件的常见特征。– 电子邮件的传输过程往往也包含重要的数据。如果它们来自于声誉败坏的发送者或者拨号/宽带网络,我们就很容易证明它们是来自于一个被黑的系统。猎手引擎采取主动检查,尝试连接所有可疑电子邮件的发送者来进行分析判断。...详细
跨站脚本漏洞(Cross Site Script)允许在一个合法的站点上插入非法的脚本•恶意的脚本在客户机上被执行,而这个客户机信任该站点•客户机上的信息被恶意脚本获得,包括用户login的名字,cookie等等•特别具有欺骗性。特别具有欺骗性,用户看到的界面是“合法的站点”,包括URL、数字证书等等,但是由于服务器的漏洞,导致客户机上机密信息被盗取。...详细
在病毒传播事件中(就像以前LoveLetter、Nimda、Klez 和SQLSlammer 所引起的),邮件服务器可能会由于超负荷而当机或拒绝服务,或者是仅仅因为害怕被感染而关机。网关防毒是唯一的一种能够减小这种风险的解决方案,因为它可以避免由于病毒传播而对邮件服务器造成的额外负载。从采用与防火墙集成的防病毒软件和采用网关防毒两种方案的对比来看,硬件防毒墙能够拦截供给操作系统和应用软件安全漏洞的新型蠕虫。...详细
传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化。...详细
传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化。...详细
由于使用网络人员的技术水平的限制,导致杀毒软件的安装以及病毒库或杀毒引擎的升级不及时、系统安全漏洞补丁的安装不正确等都给网络安全造成极大的隐患,网络管理人员需要及时了解内部系统杀毒软件以及系统安全补丁的安装情况,并能够强制用户合理使用杀毒软件或者分发相应的系统补丁。企业网是计算机病毒传染和流行较快的地方,对计算机中心计算机的安全造成极大的隐患和影响,而且不易发现和清除,本系统可以发现病毒、隔离病毒。...详细
随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望。...详细
除使用控制外,企业Infranet的业务层方法还为添加威胁控制和交付控制功能奠定了基础。例如,从Juniper入侵检测与防护平台到Infranet控制器的反馈环路,在此,某个端点正在生成恶意流量,需要强迫进行修复。再例如,在使特殊应用时要求提供差分交付业务的用户信息。这种灵活性还使企业Infranet能够利用新标准和其他供应商的创新技术Juniper前瞻性地综合考虑您现在的网络需求和未来需求。...详细
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。...详细
电子邮件和即时消息方便、快捷,但同时也成为机密信息泄漏的方便渠道。Emexur深入分析邮件和即时消息内容,对敏感信息进行报警,使企业能够立即采取应对措施,挽回或避免损失,同时可以为企业追究责任提供依据。消息指用户间通过计算机网络传输的信息,包括电子邮件(Email)和即时消息 (Instant Messaging),即时消息通信工具即聊天软件。通俗地说Emexur 监控的是电子邮件和聊天。...详细
在“理想商务”即时通信系统上发送消息可以在完全不妨碍其他工作的前提下,和其他工作同时并行。和其他传统通讯方式相比,更迅速便捷,成本也更低廉。和电话沟通的方式相比,无需把时间浪费在拨电话、等待接听或者由于对方不在而需要多次重拨等,可以节约大量电话费用,打电话所带来的电话铃声和大声讲话等声音污染也因此大幅度减少。...详细
即时通信(IM)是一种基于网络的实时通信方式,很多IM 产品还支持文件传输、视频会议、语音聊天、电子邮件发送等功能,甚至具有网络游戏功能。因此,无论是个人还是企业,都把IM作为建立沟通的有效渠道,这样导致IM正在迅速普及。目前,常见的IM 产品有微软的MSN 信使通、雅虎信使通、AOL 的AIM 与ICQ,以及国内的腾迅QQ和网易泡泡等。...详细
网络钓鱼式攻击手法( 网络钓鱼式攻击手法(Phishing AttackPhishing Attack))介绍介绍:利用虚假的网站进行网络钓鱼式攻击 利用虚假的网站进行网络钓鱼式攻击利用虚假的邮件进行网络钓鱼式攻击 利用虚假的邮件进行网络钓鱼式攻击利用各种各样的特洛伊木马进行钓鱼式攻 利用各种各样的特洛伊木马进行钓鱼式攻击 利用IMIM程序进行网络钓鱼式攻击程序进行网络钓鱼式攻击利用系统漏洞(及其附带产品漏洞)。...详细