北极星
      北极星为您找到“病毒”相关结果5205

      来源:IT商业新闻网2013-10-17

      2010年,一种强大的旨在攻击西门子制造的工业控制系统的计算机病毒stuxnet出现,该病毒会传播到插入电脑usb接口的设备中,并从中窃取数据。这是骇客首次尝试入侵大型工业电脑系统病毒

      来源:中自网2013-10-16

      其先进的数据分析功能可以让操作人员自己定制报警功能、更新防病毒保护软件、管理更新数据包和其他网络安全相关的任务等。该产品预计于2014年在全球范围内推广。移动性,是未来控制室先进性能的一个特征。

      来源:新浪网2013-10-16

      瑞星相关负责人表示,该安全软件是国内首个自主研发的虚拟化系统信息安全解决方案,采用业界先进的无代理模式,并实现了虚拟网络病毒扫描的零安全风暴,是针对未来信息安全模式所研发的一套全新安全解决方案。

      来源:赛迪网2013-10-14

      但这次周鸿祎提出了泛安全,他认为,安全软件的作用不仅仅是杀木马病毒,而是要让用户的电脑和手机更快、更好用,而且将来用户面临的不仅仅是木马和病毒,还有黑客攻击、隐私泄露、信息骚扰、流氓推广、捆绑软件、钓鱼欺诈等等的恶意威胁

      来源:比特网2013-10-14

      作为重头的赛门铁克数据中心安全解决方案,也包括了三个方面,首先,完整的服务器安全解决方案支持更广泛的操作系统;其次,虚拟化环境安全解决方案;最后,nas存储防病毒安全解决方案。

      来源:中国电力电子产业网2013-10-14

      上述2种故障的更底层(直接)事件可能如下:失火、雷电、台风、网络病毒等。层次关系如图1所示。...图1 影响服务器的灾难层次分析图设各底层事件在地区i发生的概率如下:火灾事件pf、台风事件pt、地震事件pe、雷击事件ps、网络安全事件pn、病毒事件pv。

      来源:中关村在线2013-10-10

      清华同方率先意识到一体式软硬件解决方案的重要意义,通过硬件加密芯片与软件结合的技术手段,研发了tst2.0安全技术平台,为用户提供专属私密存储区,搭建工作组内部机密信息共享平台,可以封堵机密信息通过截屏、邮件、木马、病毒

      来源:九个头条2013-10-09

      更主要的是,他有个藏污纳垢理论:每人身上都有与生俱来的病毒,当老板的不能要求员工每个都十全十美,一定要有包容万有胸怀。

      来源:上海山丽信息安全有限公司2013-10-09

      通过下载,自动感染病毒程序,已经成为即将流行的最新一种侵入方式。令多数人没有想到的是,如果我们的手机曾经被病毒感染过,就有可能意味着,我们已经成为被监视的对象。...最新研究发现,感染过病毒程序的智能手机,很容易被改造成间谍手机。这样的智能手机,可以随时随地监控我们的一举一动。

      来源:机房3602013-10-08

      此番瑞星与华为两大民族品牌强强联手,定将为虚拟化环境量身打造最优的防病毒解决方案,既实现传统防病毒方案的防护能力,又充分发挥虚拟化的优势,让虚拟化安全变成企业信息安全的一道新的屏障。...在虚拟化环境下,很多传统的信息安全解决方案都受到了前所未有的挑战,传统防病毒安全解决方案往往占用资源较多,在虚拟化环境下,传统的安全解决方案就会大大降低服务器运行效率,极大的消耗企业投资成本。

      来源:中国仪表网2013-09-30

      2010年,一种强大的旨在攻击西门子制造的工业控制系统的计算机病毒stuxnet出现,该病毒会传播到插入电脑usb接口的设备中,并从中窃取数据。这是骇客首次尝试入侵大型工业电脑系统病毒

      来源:电子工程世界2013-09-30

      蠕虫病毒制造者了解攻击嵌入式基础设备的有效手段,即不容易被发现又对系统造成严重破坏。著名的零日攻击利用檫除或修改系统程序的方式,对系统造成的破坏非常隐蔽。...在有足够资源和时间的前提下,一些人可以编写出一个类似功能的程序,但在程序中植入获取密钥数据或篡改账单的病毒。即使挂网的电表都具备一定的保护措施,可在一定程度上防止篡改。

      来源:IT专家网2013-09-27

      本届isc汇聚了近百位全球顶级信息安全专家,中国工程院院士、中国互联网协会理事长邬贺铨、美国智库战略与国际研究中心( csis )高级研究员、技术和公共政策项目主任詹姆斯刘易斯、av-tes t反病毒测试公司...中明确提出要确保重要信息系统和基础信息网络安全,能源、交通、金融等领域涉及国计民生的重要信息系统和电信网、广播电视网、互联网等基础信息网络,要同步规划、同步建设、同步运行安全防护设施,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒

      来源:速途网2013-09-24

      太平洋保险集团首席信息安全管理专家张军张军认为,安全事件在全世界都是非常多的,包括火焰病毒在中东的大面积传播,包括短信诈骗,因为一个病毒感染了成千上千万的安卓用户。这些事件都是由于漏洞被利用造成的。

      来源:中国仪表网2013-09-23

      然而,犹如一枚硬币的两面,随着信息化和工业化的深度融合,网络化管理操作也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。...2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。

      来源:电气自动化技术网2013-09-22

      然而,犹如一枚硬币的两面,随着信息化和工业化的深度融合,网络化管理操作也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。...2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。

      来源:OFweek 光通讯网2013-09-22

      移动终端信息安全保护技术主要技术内容:漏洞即时检测及更新提示一体化的一键式安全防御技术;低能耗、启发式的移动网络监控与入侵检测技术;云模式的移动终端系统病毒木马扫描与清除技术。10.

      来源:ZDNet安全频道2013-09-22

      控制技术应用于产品,产生了防火墙、防病毒、入侵检测系统等安全产品。这些产品虽可以解决一部分安全问题,但对于违规操作数据库等行为却无能为力。而审计通常采用的是记录、分析等技术。侧重于事后追溯。

      来源:万方数据2013-09-17

      同时,安全问题越来越成为影响企业信息化发展的重要因素,病毒的泛滥影响了正常的业务开展,垃圾流量占用了宽带资源,无所不在的网络钓鱼造成大量信息的泄露,网络攻击可能造成巨大的损失,因此加强信息安全建设日益成为企业的迫切需求

      来源:ZDNet存储频道2013-09-16

      增强了业务连续性,而且备特佳提供定期提供灾难演练,能够在不停机,不影响业务的前提条件下,实现容灾站点的灾难演习,确保容灾站点的可用性;再者,备特佳独有的任意时间点回退功能可以修复所有的逻辑错误,避免因为软破坏(病毒

      相关搜索