北极星
      北极星为您找到“黑客”相关结果656

      来源:太平洋电脑网2010-08-19

      多媒体录播系统的编码器和服务器均采用专用硬件,嵌入式操作系统,抗病毒黑客攻击,稳定可靠,易于维护管理。操作界面简单友好,非专业人员也能轻松使用、管理、维护。

      来源:辽宁省电力公司2010-06-09

      用于生产控制大区的广域网边界防护,是电力二次信息系统安全防护体系的纵向防线,适用于专属网络通信的认证与加密,实现数据传输的机密性、完整性保护,安装完成后可提高网络内部安全防护能力,有效抵御电网调度系统被黑客

      来源:互联网2009-09-15

      此次演练以贯彻落实东北公司信息安全工作要求,确保国庆期间信息安全工作稳定进行为目的,以该厂信息内网(mis网)为基础,涵盖了传输通道、通讯调度、服务器、交换系统故障以及黑客入侵等类型紧急事故,并将“云电信息网络与东北公司信息网络联系中断

      来源:互联网2009-09-11

      六是完善优质服务,随时接受用户报修、咨询、投诉,95598热线保证电话畅通,接听及时,快速传递信息,用电检查专业人员保证24小时畅通的联系渠道,遇有问题应及时联系、及时处理;七是对可能在国庆期间会出现病毒爆发和黑客入侵

      来源:北极星新闻网2008-10-30

      首先,这个运行环境缺乏稳定性和安全性,在海量数据的高强度运行状态下和病毒、黑客的威胁下显得无力抵抗,而稳定和安全正是这些银行、电信企业和政府部门最为注重的运行条件;而且在以前的系统中,并没有采用一套专门的企业级中间件对不同的服务项目进行管理

      来源:中国电力新闻网2008-10-15

      5月14日,该公司组织了全国首例调度系统自动化的防黑客攻击安全防护演习。6月17日,内蒙古电网下发了加强二次系统安全防范的建议措施,对全网发供电企业提出了“横向隔离,纵向加密”等工作要求。

      来源:电网新闻网2008-10-14

      利益的驱使成为网站频繁遭遇黑客攻击、木马植入的主要原因。木马记录键盘行为,窃取登陆口令,进而获得相关情报,这对信息要求高度保密的国家部委来说危害极大。信息安全问题已经成为各部委工作任务的重中之重。

      来源:中国电力新闻网2008-09-16

      系列防火墙依托凹凸科技自身强大的asic设计和制造能力,采用了先进的asic架构技术,除具有标准防火墙的功能和特性外,还具有多项业界领先的安全防护能力,不仅能够大大节省公网ip资源,提升工作效率,更能有效避免来自互联网的黑客攻击

      来源:华北电网公司2008-09-09

      防止恶劣天气对电网安全运行影响,防止恐怖袭击对设备、人身的影响,防止黑客攻击对信息网络系统的影响,杜绝人为责任事故、大面积停电事故、设备损坏事故;从提高巡视标准、巡视质量,强化异常分析培训,加强缺陷管理

      来源:华北电网公司2008-09-03

      防止恶劣天气对电网安全运行影响,防止恐怖袭击对设备、人身的影响,防止黑客攻击对信息网络系统的影响,杜绝人为责任事故、大面积停电事故、设备损坏事故。

      来源:中国电力新闻网2008-08-11

      对网络汇聚点所在单位信息机房的防雷装置进行全面检测,严防计算机病毒、黑客对网络的攻击,及时处理联网微机故障。

      来源:辽宁省电力公司2008-08-11

      对重点线路、变电所、集控站严格执行相关规定,做到24小时严防死守,保证安全;对办公楼、调度中心、机关食堂、重要物资仓库和人员聚集场所要加强戒备,防止发生意外事件;对网络进行重点防护,采取必要措施,确保不发生黑客攻击和网络失密案件

      来源:新浪科技2008-08-05

       据国外媒体报道,赛门铁克周三发出警告,在惠普销售的笔记本中,有23款存在多个“零日”漏洞,容易遭到黑客攻击。  ...一名研究人员表示:“利用惠普默认部署的一个activex控件,黑客可以通过三种方式在惠普笔记本上实现远程代码执行,以及基于远程注册表操作的攻击。”

      来源:IThome 2008-08-05

      微软信息技术推广师(itevangelist)viraltapara本周则在部落格中替微软缓颊,指称旧的文件格式可能导致黑客用来执行恶意软件,这个决定是为了保护用户计算机。

      2008-08-05

      用户打开电子邮件附件中经过特别设计的excel文件,就会导致黑客控制他们的计算机,窃取密码和其它恶意资料,发送垃圾邮件。...黑客已经发现了利用旧版本excel电子表格软件控制人们计算机的途径。本周二晚些时候,微软表示正在对这类攻击的报告进行调查,但还没有决定是否或何时修正这一漏洞。

      来源:赛迪网2008-08-05

      据已发现的情况,用户在收取邮件有excel文件的附件或访问相应网站时,有可能会中了黑客的招,通过安全漏洞对计算机实施控制之后,黑客可任意窃取用户口令和密码等个人信息,或者会指令被控制计算机发送垃圾邮件。

      来源:IT专家网, 2008-08-05

      scit软件能够生成在不同的平台上执行同样功能的替代的虚拟服务器,使黑客的工作更加复杂。...乔治梅森大学计算机科学教授arunsood说,通过限制虚拟服务器在线时间的长度并且让接替的虚拟服务器与新的服务器同步,企业能够减少黑客造成的破坏。  

      来源:IT168, 2008-08-05

      它的一个叫“hyperjacking”的漏洞,可以让黑客成功的控制整个系统,从而不受限制的进入该服务器上的所有的虚拟机。而一个物理服务器往往运行着很多虚拟机,所以这种威胁破坏性极大。

      来源:希赛2008-08-04

      至此,原因只有一个,就是这个工程师利用了黑客工具盗取了资料。  ...基于原因如下:  1、黑客工具在internet上很容易获得,这些工具对internet及内部网络往往具有很大的危害性。

      来源:希赛2008-08-04

      企业在网络的活动,很有可能被黑客跟踪监视,甚至有些竞争对手可能会发动恶意攻击,以达到商业目的。因此,这就需要这些跨国公司采取切实可行的措施,进一步加大投资力度以确保企业计算平台的安全。

      相关搜索