至顶网知识库频道安全-最新文章列表
Windows Vista 五大特性提升您的桌面安全战略

作为一名网络管理员,信息管理管理人员,我们希望能够通过操作系统来实现一些日常必须的功能,而不希望总是通过第三方软件或者其他软件来实现,那么请看看如何使用WindowsVista内置的系统完整性保护、权限访问保护、抵御恶意软件和网络欺骗的攻击、数据保护等技术,有效阻止未经授权的访问,保护您的商业业务,帮助您有信心地实现商业目标和计算目标。...详细

Windows Vista流氓软件

常见网页木马识别防范20 招

格式化硬盘现象描述:这类恶意代码的特征就是利用IE 执行ActiveX 的功能, 让你无意中格式化自己的硬盘。只要你浏览了含有它的网页,浏览器就会弹出一个警告说\\\"当前的页面含有不安全的ctiveX,可能会对你造成危害\\\",问你是否执行。如果你选择\\\"是的话,硬盘就会被快速格式化。下载运行木马程序现象描述:在网页上浏览也会中木马?当然,由于IE5.0 本身的漏洞,使这样的新式入侵手法成为可能。...详细

木马流氓软件

SurfControl安全艺术之反垃圾邮件

电子邮件的结构模式,例如伪造邮件头和杂乱的附件文件名是可疑电子邮件的常见特征。– 电子邮件的传输过程往往也包含重要的数据。如果它们来自于声誉败坏的发送者或者拨号/宽带网络,我们就很容易证明它们是来自于一个被黑的系统。猎手引擎采取主动检查,尝试连接所有可疑电子邮件的发送者来进行分析判断。...详细

流氓软件垃圾邮件

阻止恶意软件肆虐

对于恶意软件开发者而言,恶意软件堪称“一本万利”。2006 年恶意软件技术发展非常迅速。为了谋取不义之财和窃取宝贵信息,恶意软件制造者们处心积虑地谋划出各种手段以周密而快速地发起攻击。如今,他们的“业务模式”对性更强,即窃取特定企业和个人的数据,以及传播和安装广告软件。恶意软件的开发已经由原来零星、孤立的单打独斗转变为一种集中的、组织严密的团队行为,这反映出了不法之徒的手段愈发老练。...详细

网络安全恶意软件

混合性网络安全威胁和深度安全抵御

跨站脚本漏洞(Cross Site Script)允许在一个合法的站点上插入非法的脚本•恶意的脚本在客户机上被执行,而这个客户机信任该站点•客户机上的信息被恶意脚本获得,包括用户login的名字,cookie等等•特别具有欺骗性。特别具有欺骗性,用户看到的界面是“合法的站点”,包括URL、数字证书等等,但是由于服务器的漏洞,导致客户机上机密信息被盗取。...详细

网络威胁混合性

卓尔InfoGate内容过滤网关产品白皮书

在病毒传播事件中(就像以前LoveLetter、Nimda、Klez 和SQLSlammer 所引起的),邮件服务器可能会由于超负荷而当机或拒绝服务,或者是仅仅因为害怕被感染而关机。网关防毒是唯一的一种能够减小这种风险的解决方案,因为它可以避免由于病毒传播而对邮件服务器造成的额外负载。从采用与防火墙集成的防病毒软件和采用网关防毒两种方案的对比来看,硬件防毒墙能够拦截供给操作系统和应用软件安全漏洞的新型蠕虫。...详细

内容过滤卓尔

HTTP过滤

HTTP过滤模块用于对超文本传送协议(HTTP)进行过滤,该模块可以根据网址、网页内容、外发内容、外发文件等设定过滤条件。过滤按从上到下的顺序过滤,网址过滤支持通配符。例如首条(网址“admin.*”、策略“通过”),第二条(网址“ad*”、策略“拦截”),表示以“admin.”开始的网址能通过,而其它以“ad”开始的网址都被拦截。...详细

过滤http

基于内容过滤的个性化搜索算法

传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化。...详细

个性搜索内容过滤

基于内容过滤的个性化搜索算法

传统信息检索技术满足了人们一定的需要,但由于其通用的性质,仍然不能满足不同背景、不同目的和不同时期的查询请求.提出了一种基于内容过滤的个性化搜索算法.利用领域分类模型上的概率分布表达了用户的兴趣模型,然后给出了相似性计算和用户兴趣模型更新的方法.对比实验表明,概率模型比矢量空间模型更好地表达了用户的兴趣和变化。...详细

个性搜索内容过滤

企业内网安全管理系统解决方案

由于使用网络人员的技术水平的限制,导致杀毒软件的安装以及病毒库或杀毒引擎的升级不及时、系统安全漏洞补丁的安装不正确等都给网络安全造成极大的隐患,网络管理人员需要及时了解内部系统杀毒软件以及系统安全补丁的安装情况,并能够强制用户合理使用杀毒软件或者分发相应的系统补丁。企业网是计算机病毒传染和流行较快的地方,对计算机中心计算机的安全造成极大的隐患和影响,而且不易发现和清除,本系统可以发现病毒、隔离病毒。...详细

病毒内网安全

即时通信蠕虫研究与发展∗

随着即时通信(instant messaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义、功能结构和工作机理以及IM蠕虫与其他网络蠕虫的区别与联系;讨论IM蠕虫的网络拓扑和传播模型;归纳目前防范IM蠕虫的最新技术;最后给出IM蠕虫研究的若干热点问题与展望。...详细

及时通讯蠕虫

通过企业Infranet 实现安全、有保障的联网

除使用控制外,企业Infranet的业务层方法还为添加威胁控制和交付控制功能奠定了基础。例如,从Juniper入侵检测与防护平台到Infranet控制器的反馈环路,在此,某个端点正在生成恶意流量,需要强迫进行修复。再例如,在使特殊应用时要求提供差分交付业务的用户信息。这种灵活性还使企业Infranet能够利用新标准和其他供应商的创新技术Juniper前瞻性地综合考虑您现在的网络需求和未来需求。...详细

Infranet病毒

当前计算机网络安全的特点和展望

近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观。目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点。虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观。网络安全企业和专家应该从这些特点出发,寻找更好的解决之道。...详细

病毒网络安全

毕方企业即时通信

具有文字聊天,语音聊天,文件传送,企业花名册等功能的毕方企业即时通信标准版产品和服务正式上市了。该产品最大特点是面向企业用户,特别是中小型企业用户,采用主机托管形式,不用客户花钱购买专用的服务器,就可以拥有自己的企业即时通信系统。企业拥有了它,大大方便于企业内部员工管理,内部员工沟通和外部客户之间的沟通,有利于提高员工工作效率和节省电话和差旅费用。详细内容欢迎www.beefirm.com产品服务和最新产品。 ...详细

病毒及时通信

企业消息交换监控系统产品

电子邮件和即时消息方便、快捷,但同时也成为机密信息泄漏的方便渠道。Emexur深入分析邮件和即时消息内容,对敏感信息进行报警,使企业能够立即采取应对措施,挽回或避免损失,同时可以为企业追究责任提供依据。消息指用户间通过计算机网络传输的信息,包括电子邮件(Email)和即时消息 (Instant Messaging),即时消息通信工具即聊天软件。通俗地说Emexur 监控的是电子邮件和聊天。...详细

病毒监控系统

“理想商务” 企业即时通信产品

在“理想商务”即时通信系统上发送消息可以在完全不妨碍其他工作的前提下,和其他工作同时并行。和其他传统通讯方式相比,更迅速便捷,成本也更低廉。和电话沟通的方式相比,无需把时间浪费在拨电话、等待接听或者由于对方不在而需要多次重拨等,可以节约大量电话费用,打电话所带来的电话铃声和大声讲话等声音污染也因此大幅度减少。...详细

病毒及时通讯

即时信息:黑客的新目标

即时通信(IM)是一种基于网络的实时通信方式,很多IM 产品还支持文件传输、视频会议、语音聊天、电子邮件发送等功能,甚至具有网络游戏功能。因此,无论是个人还是企业,都把IM作为建立沟通的有效渠道,这样导致IM正在迅速普及。目前,常见的IM 产品有微软的MSN 信使通、雅虎信使通、AOL 的AIM 与ICQ,以及国内的腾迅QQ和网易泡泡等。...详细

黑客及时信息

即时通讯和存在服务

到2004 年,Gartner 集团预言60%的实时通信将会由IM技术推动,这些实时通信包括语音、文本或呼叫与响应。我们既会看到当前的IM标准,也会看到开发基于Java™ 2 平台、微型版(J2ME™) MIDlet客户端架构和基于利用JSP™/Servlet 架构的Java™ 2 平台、企业版(J2EE™) 服务器的即时通讯/存在客户端服务器架构。...详细

病毒及时通讯

社会工程学网络钓鱼分析

网络钓鱼式攻击手法( 网络钓鱼式攻击手法(Phishing AttackPhishing Attack))介绍介绍:利用虚假的网站进行网络钓鱼式攻击 利用虚假的网站进行网络钓鱼式攻击利用虚假的邮件进行网络钓鱼式攻击 利用虚假的邮件进行网络钓鱼式攻击利用各种各样的特洛伊木马进行钓鱼式攻 利用各种各样的特洛伊木马进行钓鱼式攻击 利用IMIM程序进行网络钓鱼式攻击程序进行网络钓鱼式攻击利用系统漏洞(及其附带产品漏洞)。...详细

社会工程学钓鱼揭秘

钓鱼揭秘

从历史上看,“信用卡欺騙”被理解为通过欺诈的方式使用信用卡,导致销售商的直接损失。这没有必要和盗窃持卡人的现金和身份资讯扯上关系。此外,盗窃信用卡和信用卡资讯只是钓鱼的一个阶段,也可能完全是钓鱼攻击的组成部分。这个术语被用于指代,诈骗者证实被盜信用卡依然有效的行为。...详细

钓鱼揭秘

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce