北极星
      北极星为您找到“病毒”相关结果5205

      来源:elefans2013-09-16

      2010年,一种强大的旨在攻击西门子制造的工业控制系统的计算机病毒stuxnet出现,该病毒会传播到插入电脑usb接口的设备中,并从中窃取数据。这是骇客首次尝试入侵大型工业电脑系统病毒

      来源:河南省新乡市长垣县电业局2013-09-14

      如果气温高,又不通风,鸡就会燥动,不仅会倾挤受伤至死,还很容易染上病毒。所以,夏季鸡舍里电风扇和冷风机是24小时是不能停的。

      来源:工控网(百站)2013-09-13

      当前信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统的病毒和木马攻击也呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。

      来源:工控家园2013-09-13

      不足之处是不能彻底避免安全漏洞,不能防止由于应用程序安全隐患带来的问题,无法抵御通过电子邮件等途径传播的病毒,对未知的攻击和病毒不能提供有效防护。...物理隔离技术的优点是安全强度高,没有穿通性tcp链接,能真正做到防攻击、防病毒,针对性很强。

      来源:赛迪网2013-09-13

      一间房如果窗户破了,没有人去修补,隔不久,其它的窗户也会莫名其妙地被打破;一面墙,如果出现一些涂鸦没有被清洗掉,很快的,墙上就布满了更多的痕迹;一条人行道有些许纸屑,不久后就会有更多垃圾,最终人们会视若理所当然地将垃圾顺手丢弃在地上

      来源:百度文库2013-09-10

      2.1 计算机病毒计算机病毒是一个程序,一段可执行码。...除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。计算机病毒的传播也是多途径的,可以通过磁盘、磁带、内存和网络等作为媒介传播扩散。

      来源:北京三维力控科技有限公司2013-09-10

      同时单独设立web服务器也避免了网络病毒及黑客对数据服务器的直接攻击,web服务器可加装防火墙,并且力控fcpower系列软件具备用户授权机制,只有具备权限的用户才可以登录到服务器。

      来源:中国工业报2013-09-09

      国家信息化专家咨询委员会委员沈昌祥院士表示,在工业控制系统方面,2010年震网病毒事件破坏了伊朗核设施,震惊全球。...为此,在近日召开的工业控制系统安全发展高峰论坛上,来自学术界、政府智库以及信息安全厂商的工控系统研究专家济济一堂,共同就如何防控工控系统病毒和木马等问题进行了热烈地讨论和交流。

      来源:中国信息产业网2013-09-09

      新价值模式将带来更大发展空间基于云模式解决方案的中小企业信息化平台一旦开启,传承运营商成功的品牌运营经验和新兴互联网的病毒营销特点,势必带来中小企业信息化发展的繁荣。...简言之就是聚焦和快速传播,微信、微博、人肉搜索这种眼球效应及病毒式传播的方式就是互联网模式下的典型应用;互联网商业模式还有一个重要特点,那就是这些最大众、最受客户欢迎的功能往往是免费的,这个低门槛也是能产生规模效应的重要原因

      来源:《经济》杂志社网站2013-09-06

      漏洞堵住了,病毒等威胁攻击就会少了。国家信息安全技术研究中心每年都会对相关产品、系统做安全检测、风险评估。近年来,我国部分机关的电子邮件系统遭到境外攻击,大量文件数据被窃取,国家敏感数据面临严重威胁。

      来源:万方数据2013-09-04

      在日常工作中,日事业单位要按照计划和分工,认真及时地开展系统维护与相关记录工作,包括硬件巡检、数据备份、为软件打补丁、病毒查杀、资料收集与管理,等等。对出现故障的如硬件,要及时修复。

      来源:中国工业报2013-09-04

      在此不得不提及席卷全球工业界的病毒震网。2010年6月,德国安全专家发现可攻击工业控制系统的震网病毒。截至当年9月底,该病毒感染了全球超过45000个网络,其中伊朗最为严重,直接造成其核电站推迟发电。

      来源:it1682013-09-02

      据国家计算机病毒应急处理中心《2006年全国信息网络安全状况与计算机病毒疫情调查分析报告》分析,2005年5月至2006年5月,54%的被调查单位发生过信息网络安全事件,比上一年上升5%;其中发生过3次以上的占

      来源:北京安氏领信科技发展有限公司2013-09-02

      利用病毒、蠕虫、木马和间谍软件等恶意代码,破坏web系统;2. 利用xss攻击,即跨站脚本攻击。

      来源:上海新华控制工程有限公司2013-09-02

      首先,在设计sis网络时,我们不主张用防病毒网络版软件对系统进行防护,因为防病毒软件升级频率特高,而且必须通过因特网来进行,众所周知,互连网是一个病毒泛滥、黑客猖獗的场所,将sis网与因特网直接相连是极其危险的

      来源:万方数据2013-08-30

      病毒技术的积累、配置安全策略的经验,对安全事件第一时间的感知能力,都是云平台安全得以有力维护的保障。...云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。

      来源:信息技术杂志2013-08-29

      2.1.2病毒侵害和网络攻击电子邮件系统的广泛使用,使计算机病毒扩散速度大大加快,网络成了病毒传播的最好途径,计算机病毒已成为电力企业网络最严重的安全风险之一。

      来源:中国教育装备采购网2013-08-29

      作为一种抢救丢失数据的专业技术,数据恢复可以抢救多种原因造成丢失的重要资料,包括人为误操作(如误删除、误格式化、误分区以及病毒入侵、黑客袭击等)、硬件故障(如电机故障、磁头不稳、盘片坏道、固件损坏),尤其可以应对洪水

      来源:北京网御星云信息技术有限公司2013-08-28

      电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。...反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。安全区域纵向防护策略在专用通道上建立调度专用数据网络,实现与其他数据网络物理隔离。

      来源:比特网2013-08-26

      自然灾害、系统故障、企业员工误操作和病毒感染都有可能导致数据的破坏和丢失,而如何恢复数据和遇到突发事件及时转换服务器都在考量容灾的可利用性。

      相关搜索