分享到:

云安全扫清恶意攻击

随着云安全技术的发展,目前越来越多的安全解决方案在向云安全方向靠拢。趋势科技发布的2009款云安全防毒墙网络版OfficeScan 8.0,就将云安全保护作为其重点技术方案进行融合。据悉,新产品以恶意软件防护为核心,集成了全面的企业级安全防护组件,包括与防毒墙配套的损害清除服务和Web威胁防护组件。$$据了解,趋势科技防毒墙可以很好地兼容Cisco自防御网络体系和CheckPoint防御体系,与各种主流企业级安全产品实现协同运行。2009款产品的整个安装包的大小为390MB左右,在服务器上安装之后大约会占用两个GB左右的硬盘空间。其中包括了超过200MB的服务器版客户端程序,以及管理端所需要的Web服务器等基础软件。$$透过控管中心,新款产品能够快速地向远程计算机部署客户端软件,只需要提供这些计算机的Windows用户名和密码即可。而在客户机一端,也可以通过浏览器登录到控管中心提供的特定地址请求进行客户端软件的安装。$$...  (本文共1页) 阅读全文>>

权威出处: 网络世界2009-03-02
《现代交际》2006年01期
现代交际

如何应对网络上的恶意攻击

在网络上遭遇攻击时我们该如何面对呢?或者我们 怎么避免这样的攻击呢? 当你看flJ偏你的信息的时候,不要去反驳或者是 不理睬,我们应该在行动上对它采取冷却战术,但是思 想上不能放松。一个人做事一定会有目的,那么为什么 会有人攻击你呢,他攻击你会有什么样的目的呢,根据 自己的社交范围是否可以圈定一下嫌疑人的范围,他想 要得到什么结果,是为了败坏你的名声还是和你有直接 的利益冲突,或者对你有经济要求,这些都要考虑,只 有想好了才可以采取必要的措施。 当受到攻击的时候千万别采取正面辩论的行动,如 果他只想破坏你的形象,那么你这么做就是正中下怀. 你应该假装不知道,当他攻击你一段时间而你没有反应 的时候.他会通过一种手段让你知道,这个时候就是你 漱出他的第一个机会一一通知你这件事的人,过分对这 事关心或者本该关心却不怎么关心的人都有嫌疑。 还有就是反击措施,如果选择报案的话一定要找好 关系,因...  (本文共1页) 阅读全文>>

《中国科学:信息科学》2018年02期
中国科学:信息科学

无组织恶意攻击检测问题的研究

1引言随着互联网的发展,网上活动已经成为我们生活中很重要的一部分.例如,越来越多的顾客选择在亚马逊、易趣、淘宝等平台上购物,人们开始习惯于在You Tube、Netflix等视频网站观看电视节目,等等.推荐系统面对数量庞大的用户和物品,需要将合适的物品推荐给相应的用户.为此,多种协同过滤的技术被提出,用于帮助用户选择到适合自己的物品[1~3].然而,协同过滤算法容易受到恶意攻击的影响[4,5],攻击者可以通过向用户–物品评分矩阵中插入虚假的用户评分信息来操纵系统的推荐.一些攻击者会通过攻击来增加自己的物品的受喜爱程度(推广攻击),一些攻击者则通过攻击降低竞争对手的物品的喜爱程度(贬低攻击).现有攻击检测工作大多考虑有组织攻击,并在各种有组织攻击上展现了良好的检测能力[5~7].有组织攻击主要体现在攻击者通过同一种攻击策略生成大量虚假用户评分信息来攻击同一个目标物品.例如,一个攻击组织者根据同一种攻击策略生成数百个虚假用户评分信息...  (本文共10页) 阅读全文>>

《计算机光盘软件与应用》2014年23期
计算机光盘软件与应用

防范计算机网络恶意攻击的方法

◆近些年以来,计算机网络技术得到了普遍的应用,在我们的日常生活中随处都可以见到对其的应用实例,网络目前已经是我们日常生活、工作不可缺少的重要方面,同时其对社会的发展和进步也有很大的帮助。网络在方便生活的同时也带来了许多不好的影响,各种信息充斥网络,就连国家的一些机密信息都出现在了网络上,这些信息的传播,不仅给我们的生活产生了很大的影响,而且也给国家带来了巨大的损失,这就使得众多的社会各阶层人士开始关注网络信息安全问题。1常见的计算机网络恶意攻击方式1.1计算机网络监听攻击。网络攻击者通过对计算机的一些数据及信息的进行监听来获取被攻击的计算机的用户权限,其主要方式就是通过改变计算机的网络接口的模式,使被攻击计算机处于被监听的状态从而获取目标计算机的数据及权限。在计算机领域监听技术已经是相当成熟的一项技术,它能够帮助网络管理人员了解网络的数据传输,同时发现一些网络故障。由于该技术具有数据获取的特点,因此如果对其应用不当就会带来严重的...  (本文共2页) 阅读全文>>

《微电脑世界》2012年06期
微电脑世界

2011年恶意攻击数量猛增81%

根据5月9日,赛门铁克公司发布的(第十七期互联网安全威胁报告》显示.2011年恶意攻击的数t猛增了81%,尽管漏洞总数减少了20%。此外,高级且有针对性的攻击正蔓延至各种规模的企业和不同类型的人群中,数据泄露事件还在继续增加,攻击者已将其关注点转至移动领域。恶意攻击数量持续快速增力口2011年,赛门铁克阻止了超过55亿次的恶意攻击,这个数量比2010年增加了81%。此外,特殊恶意软件变种数量增加至4.03亿个,每日被阻止的网页攻击数量也同比增加了36%。与此同时,垃圾邮件的数量大幅减少,新增漏洞数量也减少了20%。与恶意软件的持续增加相比,这些统计数据构成了一幅有趣的画面。攻击者大肆使用便捷的工具包,有效地利用了现有漏洞。此外,网络罪犯把攻击目标从垃圾邮件转向了社交网络。这些社交网站的特性使得用户错误地相信他们不存在风险,而攻击者正是利用了这种信任感,将目标对准社交网站,并能不断找到新的目标。利用社会工程学技巧和社交网络的易传播...  (本文共1页) 阅读全文>>

《计算机仿真》2017年10期
计算机仿真

大数据信息传输中恶意攻击数据识别仿真

1引言随着互联网技术和计算机技术的飞速发展,各种基于网络应用的兴起,促使网络用户数量也迅猛增长[1-2]。由于网络应用的快速普及,木马、网络蠕虫、计算机病毒等多种攻击形式常常利用网络应用形式实施网络渗透、入侵以及控制等恶意行为,已逐渐成为危害网络安全的主要因素,严重影响网络的正常运行和用户的隐私信息及财产安全[3]。目前网络攻击检测技术已难以应对具有时变性和随机性的网络攻击形式,对于跨站和恶意数据的攻击防御效果甚微[4]。对于恶意攻击数据的自动化捕获、实时监控和拥塞排查依然是网络数据安全领域亟需解决的核心难题,因此,研究大数据信息传输中恶意攻击数据的识别方法具有重要的现实意义[5-6]。当前大数据信息传输中恶意攻击数据识别方法有:文献[7]提出一种基于时间-频率联合分布特征的大数据信息传输中恶意攻击数据识别方法。该方法通过递阶控制调整HHT频谱偏移,实现对大数据信息传输中数据滤除和恶意攻击数据识别,该方法在减少网络包络线失真导致...  (本文共5页) 阅读全文>>