来源:互联网2009-09-22
他们推广应用新版防病毒系统,对网络安全域划分、边界防护、内网保护、外部设备接入控制、内外网隔离;各类网络接口、互联网出口等采取实时安全监测措施;对网络病毒采用木马防护措施。
来源:互联网2009-09-18
查看防病毒和防间谍软件保护、主动威胁型防护、网络威胁服务是否正常启用,检查三个病毒定义库是否为最新定义。查看隔离区并及时删除隔离区里的病毒;实施漏洞扫描。逐一查看电脑弱口令,禁用冗余帐户。
来源:北极星新闻网2008-10-30
首先,这个运行环境缺乏稳定性和安全性,在海量数据的高强度运行状态下和病毒、黑客的威胁下显得无力抵抗,而稳定和安全正是这些银行、电信企业和政府部门最为注重的运行条件;而且在以前的系统中,并没有采用一套专门的企业级中间件对不同的服务项目进行管理
来源:电网新闻网2008-10-14
编写病毒目的的改变,使得病毒从形式、传播方式、数量等均发生了根本性的变化,出现了“自动加壳机”、“自动免杀机”等自动化加工病毒工具,病毒已开始“产业化”和“自动化”,甚至形成了“产、供、销”一条龙的灰色产业链
来源:上海青年报2008-08-05
,将极大的挫伤企业的自主创新能力和积极性;而对于家庭用户来讲,使用盗版office2007并不能完全真正的享受到这套系统本身的独特魅力以及相关的专业服务,并且还容易在使用过程中出现一些不稳定的现象,如病毒侵害等