首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 628 毫秒
1.
《中国金融电脑》2010,(10):94-94
本刊讯 近日,应用交付网络技术厂商BlueCoat系统公司宣布推出在单一集成设备中提供综合数据丢失防护的BlueCoat数据丢失防护(DLP)系列设备,在不增加复杂性的情况下实现法规遵从。通过在其安全网关解决方案加入数据丢失防护设备,Blue Coat可同时防御入站恶意威胁和出站数据丢失。  相似文献   

2.
一.网络安全概述安全是一种能够识别和消除不安全因素的能力,是一个持续的过程;网络安全是抵御内部和外部各种形式的威协,以确保网络安全的过程。要深入理解网络安全,必须了解网络上所面临的危险及一个能够用于阻止这些攻击的主要机制。以下是为网络安全的5个基本元素:保密性、完整性、可用性、可控性、不可否认性。二.防止网络入侵和攻击的主要技术措施科技部门的网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的破坏主体和内部恶意人员的攻击。防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。  相似文献   

3.
随着网络技术的发展,网络安全受到越来越多的重视。由于遭到黑客入侵或感染病毒等造成的网络瘫痪及性能严重下降事件时有发生。这些攻击有些为恶意行为,有些是因为感染病毒后在不知情情况下发生。为避免以上非正常攻击带给网络的危害,特别是对生产网络的严重影响,网络中采用了越来越多的安全措施,如定义访问控制、安装防火墙等。部署入侵检测系统(IDS,Intrusion Detection Ststem)也是一种重要的安全防范手段,是对其他安全措施的补充。  相似文献   

4.
网络安全是一个永远被重视的话题。网络安全是动态的,随着攻击的主要动机从恶作剧向牟取商业利益转移,阻止黑客入侵变得更加困难。如何才能持续停留在知识曲线的最高点,把握住网络安全的大门?这是对新一代信息安全工程师和应用开发者的挑战。2008年4月18至20日,"网络赢在安全——2008用户高峰论坛"在云南丽江举办。商之杰科技有限公司的星级合作伙伴CheckPoint.公司、F5.公司、BlueCoat.公司和SOPHOS.公司携手登场,共同解决网络安全问题,构筑网络安全防范网络。目前,群雄争霸又协同作战的运作格局已成为业内的新兴模式,被普遍认可。本次论坛主要探讨了如何给金融行业业务环境的管理、运营和统计等系统打造固若金汤的保护屏障。《华南金融电脑》作为一直关注金融业网络安全和系统保障的媒体,积极推动并参与了本次活动,以期向业界推荐从事网络安全的IT企业以及他们的最新技术和解决方案。  相似文献   

5.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

6.
NetWare是一个由服务器、工作站、连接设备和网络介质组成的分布式网络操作系统,在证券业的应用较为普遍。在网络安全日益受到重视的今天,如何保证NetWare网络的安全也成为众多NetWare系统管理员关心的问题。当前,威胁NetWare网络安全的因素主要有病毒、后门攻击、窃听攻击、网络欺骗、服务器控制台攻击、LOGIN程序攻击、利用管理漏洞攻击和利用操作系统漏洞攻击等。  相似文献   

7.
在网络管理工作中,路由器的管理十分重要。路由器是局域网与广域网之间互联的关键设备,它通常具有负载均衡、阻止广播风暴、控制网络流量、提高系统容错能力和防火墙等功能。一般来说,为了网络安全,路由器都设有三类密码保护,以防范入侵者非法登陆和恶意攻击。在路由器的日常维护  相似文献   

8.
一、背景目前,银行网络安全建设重点主要针对外部攻击,防范来自互联网的威胁,如病毒感染、恶意扫描、服务攻击、黑客入侵等。各个银行通过建立和实施网络隔离、入侵监测和病毒防治等安全措施,已经形成了比较完善安全体系,能有效防御外网攻击。  相似文献   

9.
一、网络安全风险和网络安全保险的内涵网络安全风险的定义分为狭义和广义两种。狭义的网络安全风险通常只涉及特定类型的网络安全风险,如造成商业破坏和经济损失的恶意攻击、身份盗窃、敏感信息泄露和业务中断等;而广义的则通常相对淡化网络属性,如信息系统失灵或信息安全风险、任何因使用和传送电子资料而产生的风险等。目前在保险学术界,对网络安全风险最为广泛使用的定义是"影响信息技术资产的保密性、可用性和完整性的操作风险",以便于参照巴塞尔协议和偿二代监管框架对操作风险的分类,同时便于利用已有的操作风险数据库。  相似文献   

10.
3月19日国家互联网应急中心等多家网络安全机构联合发布《2011年中国网络安全态势报告》,假网站、手机病毒等问题仍然突出。报告显示,2011年移动互联网恶意程序,也就是手机病毒数量较2010年增加超过两倍。恶意扣费类恶意程序数量最多,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。2011年境内约712万个上网的智能手机感染手机病毒。2011年仿冒境内银行网站的服务器IP有95.8%位于境外,其中美国以481个IP地址(占72.1%)仿冒了境内2943个银行网站的域名,排名第一。  相似文献   

11.
一、网络安全隐患与对策银行系统来自网络的威胁有以下方面:操作失误、恶意攻击、信息被窃取或篡改等。针对以上隐患,首先要加强网络通信管理,利用防火墙技术,通常能在内外网之间提供安全保护。在局域网内部应广泛使用网关及数据包过滤,防止跨地区的非法访问。对数据传输应采用身份认证、数据加密、数字  相似文献   

12.
贺朝晖 《华南金融电脑》2005,13(8):43-46,42
随着网络应用的日益广泛,人们对网络安全的重视程度越来越高,各计算机用户都积极采用多种手段,不断加强安全防范。但同时,网络非法攻击活动也在不断地变换攻击目标和方法,寻找最薄弱环节,伺机非法入侵,目前,针对Web应用程序的攻击与入侵已成为新的网络安全攻防焦点。  相似文献   

13.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

14.
我们在关注网络安全时,遇到的另一个重要的问题是 IDS 在对付直接攻击的脆弱性,因为直接针对 IDS 的攻击会抑制它对入侵的检测,如果关闭了 IDS,攻击者就可以毫无顾忌地发动攻击。那么如何防止这种情况的发生呢?下面的办法读者可以参考。进入网络传输检测不需要合法的 IP 地址,它  相似文献   

15.
2009年7月22日,瑞星公司发布了《2009年上半年中国大陆地区互联网安全报告》(以下简称“《瑞星安全报告》”)。报告显示:2009年上半年,瑞星“云安全”系统拦截挂马网页数累计达2.9亿个,共有11.2亿人次网民遭木马攻击,平均每天有622万余人次网民被挂马网站攻击,广东、北京、湖南是受木马网站攻击次数最的多三个省市。  相似文献   

16.
《中国金融电脑》2010,(2):96-96
近日,应用交付网络技术BlueCoat系统公司宣布,BlueCoatPacketShaper设备获得2009《网络世界》亚洲版网络及应用加速领域读者选择产品优秀奖。来自最终用户的高级IT主管和IT项目负责人评选出2009年对其所在机构影响力最大的IT厂商,并由《网络世界》亚洲版授予其读者选择产品优秀奖。“BlueCoat为企业提供对其网络应用的可视性和控制价值,  相似文献   

17.
在配合阳光保险集团公司执行互联网战略的过程中,我们IT中心面临诸多挑战。2014年4月公司网销系统突然出现无法访问的状况,怀疑网销系统遭到APT攻击,向外网发送大量恶意数据。经过详细检查,某内网应用服务器端口存在高危漏洞并已被利用,因而造成外网带宽拥塞。究其原因是由于网络区域没有做好相关隔离,生产区的核心服务器没有得到保护。这起事件让我们认识到网络安全问题的现实严重性。如果我们  相似文献   

18.
在构建任何大型网络时,路由是最关键的要素。为了网络安全的操作,在构建网络的路由基础结构时将安全牢记在心是根本。毋庸置疑,一个安全的路由体系结构与一个设计拙劣的路由结构相比,前者更不容易受到攻击,并且比较不容易出现漏洞。设计适当的网络路由结构还能够有利于在遭受攻击期间降低故障时间。  相似文献   

19.
正金融业作为国家经济的中枢,涵盖了国家金融机密与个人的切身利益。银行作为承载这一金融活动的金融机构,在网络安全领域的研究中一直扮演着向导的角色。在过去几年中,包括金融机构和消费零售机构在内的曾被以为坚不可摧的大型商业实体店饱受网络攻击之苦,并且受攻击数量正以惊人的速度攀升。思科公司2014年度安全报告显示,全球规模最大的前30家互联网跨国公司对"恶意流量存在于所有网站"这一观点表示赞同。这些恶意流量可能来自于黑客和犯罪组织所发动的攻击,或是由身怀不满的客户和员工所造成的,也可能来源于  相似文献   

20.
ARP欺骗分析、处理及防范   总被引:3,自引:0,他引:3  
在开放式系统互连(OSI)模型中,针对网络第二层的攻击是最容易实施、同时也最不容易被发现的安全威胁。地址解析协议(ARP)欺骗攻击是针对网络第二层攻击中的一种。对于网络中的ARP欺骗攻击,可通过查找网络设备中的日志信息等处理方法,尽快使网络恢复工作。在日常运行维护中,应采取有效的措施来防范ARP欺骗,使网络免受此类攻击,以达到降低停机率的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号