学科分类
/ 15
281 个结果
  • 简介:现如今,网络信息时代悄然到来,油田企业发展离不开网络支持,以及信息技术辅助,对此,应采取有效措施维护网络安全,并做好网络防护建设工作,以此降低油田网络风险,确保油田企业顺利发展。本文简要介绍安全管理常见问题,并分析问题产生原因,最后提出安全管理措施。

  • 标签: 油田 网络 安全管理 防护建设
  • 简介:0引言随着中国政治、经济、文化的综合发展,互联网已经得到了大规模的普及应用。各个高职院校为了适应社会生产力发展的要求,也先后建立起了自己的校园网络。但是破坏校园网络安全的威胁无处不在,如何有效解除校园网络的安全隐患,怎样才能做好校园网络的安全防护工作,都是电脑系统设计人员和网络研究人员亟待解决的问题。1国内计算机网络的现状计算机网络是指将多台具有独立功能的计算机用通信线路连接起来,在网络操作系统、网络管理软件、网络通信协议的协调管理之下传递信息、共享资源。

  • 标签: 网络安全威胁 校园网络安全 安全防护工作 系统设计人员 网络攻击手段 网络研究
  • 简介:电力调度数据网是电厂和网局之间进行数据传输和业务往来的重要渠道。那么如何保证数据业务传输过程中的安全性、稳定性、及时性,避免调度的数据被恶意破坏就成为了重要的问题。在这种情况下,做好电力调度数据网的安全防护是人们必须解决的焦点问题,本文针对这一问题详细地探讨了电力调度数据网的安全防护的设计原则以及实现目标。希望可以给企业一些提示,借鉴完善电力调度数据网的安全防护设计。

  • 标签: 电力调度数据网 安全防护工作 设计
  • 简介:0引言计算机终端是指能独立进行数据处理及提供网络服务访问的计算机系统,由硬件、操作系统、应用软件等部分组成,包括台式微型计算机系统和便携微型计算机系统。其作为信息存储、传输、应用处理的基础设施和链接网络的关键节点,成为了广大用户日常生产、办公等工作环节的重要支撑平台,其自身安全涉及到网络安全、数据安全等各个方面,是网络安全的源头和终点。

  • 标签: 计算机终端 网络安全 安全防护技术 微型计算机系统 内部计算机 数据安全
  • 简介:我是一个普通的病毒技术爱好者,也是学校反病毒小组的负责人。由于大多数同学对电脑病毒一知半解,所以我的事情特别多。这不,又有很多同学说自己电脑运行缓慢,并且各个分区下都生成了一个名为WINFILE的文件,不知何故。于是,我只得带上自己的杀毒闪盘,奔赴前线……

  • 标签: 折除 病毒技术 电脑病毒 负责人 反病毒 文件
  • 简介:由于黑客入侵、DDOS(DistributedDenialofService,分布式拒绝服务)攻击、病毒传播等安全问题越来越多地影响着企事业单位的正常运营,甚至已经造成了巨大的经济损失,如重要资料被窃取,网络安全问题的解决刻不容缓。为此,中国电信北京研究院针对目前IDC以及最终用户所面临的安全问题,

  • 标签: 病毒传播 网络安全问题 Service 分布式拒绝服务 平安 木马
  • 简介:近日,江民公司在其2005年新品KV2005中新增了“未知病毒克星”功能,这也是江民继前不久增加“木马-扫光”功能后的又一重大举措。被许多网友戏称为KV2005的“SP2”。这一功能到底如何,这也引起了我的关注,下面请看我的试用报告。

  • 标签: 病毒克 SP2 2005年 江民公司 试用报告 新品
  • 简介:  6.共享目录杀毒  遇到本地共享的目录中的带毒文件不能清除的情况,表现为对共享目录进行清除病毒操作后,杀毒的时候表现为无法直接清除这些带毒文件中的病毒

  • 标签: 判断病毒 局域网判断 清除策略
  • 简介:    三、加强计算机网络的管理    计算机网络病毒的防治,计算机网络病毒的防治,目前在网络病毒防治技术方面

  • 标签: 浅析计算机 病毒防治 网络病毒
  • 简介:P2P已经彻底统治了当今的Internet,然而,P2P病毒防御技术的研究却相对滞后,如果P2P网络病毒大规模爆发,其影响和破坏将是巨大的。针对病毒文件的传播,充分考虑网络的诸多因素,如:用户到达率,在线(共享)时间,网络节点免疫力等对病毒文件传播的影响,并通过P2P网络仿真工具-PeerSim进行仿真分析。

  • 标签: P2P网络 PeerSim 仿真设计 NAPSTER
  • 简介:<正>相信大家都已听到Iloveyou这个E-Mail病毒的消息啦,它已在多个国家大行其道,不少知名的大公司也中了招。据说国内也有很多人中了毒。当然啦,如果收到一封IloveYou的E-Mail,大家自然都想看看啦,谁让你等网人

  • 标签: 计算机病毒 “I LOVE you”病毒 检查
  • 简介:趋势科技日前推出了网络病毒墙NVWE的最新2.1版本,NVWE是一款即插即防的安全策略控制设备,可为企业提供完善的网络准八控制,并提供网络蠕虫和僵尸攻击防护。在最新的2.1版本中,增加了针对ARP病毒及莫变种的解决方案,此方案不同于传统的ARP病毒解决方案,通过NVWE产品将ARP防护功能部署到所有客户端进行统一管理。

  • 标签: 网络病毒墙 ARP 控制设备 防护功能 趋势科技 安全策略
  • 简介:首先我们使用杀毒软件以及专杀工具查杀威金病毒.但千万要注意的是.对于感染的.exe文件不要选择删除.隔离即可。然后在Windows录下建立一个空文件,文件名为logo1_exe.文件属性设置成“只读、隐藏、系统属性”。按照此方法.还需建立rundl123.exe、logo_1.exe以及SyO.exe—Sy9.exo等文件。接着,拔掉网线,断开网络,暂时关闭病毒防护。还原被隔离的.exe文件.点击运行。这时被感染的.BXe文件就会脱壳.logo1_exe以及rundl123.exe等会被释放。用最新的专杀工具对这个.exe文件检测一遍,

  • 标签: EXE文件 病毒感染 .exe文件 WINDOWS 专杀工具 杀毒软件
  • 简介:目前,计算机网络信息安全已成为关系到国计民生的重要战略资源,深受政府机构和广大民众的重视。任何重要网络信息的泄露都有可能给国家安全和社会稳定带来重大的威胁。而网络信息的泄露主要由两方面造成,一方面是有部分人使用各种合法或者不合法的手段绕过网络安全手段"获取"核心数据或者重要信息,另一方面则是网络本身存在一定的安全漏洞。针对以上问题的产生,本文提出一些方法和策略以应对网络信息安全所面对的威胁。

  • 标签: 计算机网络 信息安全 安全威胁 防护策略
  • 简介:随着信息技术的不断进步,远程教学系统已经在日常教育系统中异军突起,成为一种新型的教育手段,远程教学平台作为提供远程教学的基础设施,其安全性非常重要。本文针对远程教学平台中所面对的威胁,总结了可利用的安全防护技术,并给出了综合应用的准则。

  • 标签: 远程教学 安全部署 网络安全
  • 简介:防火墙作是因特网与用户网络之间建成的防护网络,以避免特洛伊木马、病毒与网络黑客的影响,阻止未授权的外部网络入侵。防火墙由网络安全域和不同网络间的硬件、软件设备构成,最后达到限制用户内部网络访问与管理的权限。本文结合防火墙概念、作用,对防火墙技术的安全防护进行了简单的分析。

  • 标签: 防火墙 技术 网络 安全防护