北极星
      北极星为您找到“木马”相关结果233

      来源:法制日报2014-08-29

      维护公共互联网网络安全环境意见要求,认真落实工业和信息化部《木马和僵尸网络监测与处置机制》、《移动互联网恶意程序监测与处置机制》,建立健全钓鱼网站监测与处置机制。...加强木马病毒样本库、移动恶意程序样本库、漏洞库、恶意网址库等建设,促进行业内网络安全威胁信息共享。加强对黑客地下产业利益链条的深入分析和源头治理,积极配合相关执法部门打击网络违法犯罪。

      来源:OFweek物联网2014-08-12

      专家指出,国外芯片制造厂商有可能通过在芯片面板某一程序上植入木马来窃取商业数据或机密,也可以通过病毒、恶意软件来操控控制系统,引发安全事故。

      来源:pv-tech2014-08-01

      他表示,在持续攻击亚利桑那州屋顶太阳能公司超过一年后,aps这一最新战略带有特洛伊木马的味道。

      来源:贵州省遵义供电局2014-07-25

      据张少勇介绍,岛东林场是一家种植苗木的企业,有苗圃场25亩,年产500万株木马王树。自受到强台风灾害以来,造成了该分支线路断线停电。为了响应灾后重建,将要大量种植树木达5万亩。

      来源:pv-tech2014-07-24

      当无人机降落之后,起落点的智能机械臂能自动将无人机上的电池取下,从一个类似旋转木马的充电装置上取出一块新电池给无人机换上。

      来源:中国仪表网2014-06-11

      业内人士担心,外国垄断芯片不仅直接阻碍我国工业发展,而且芯片制造厂商有可能通过在芯片面板程序植入木马来窃取机密数据以及公共信息,威胁国家安全,应该引起足够重视。

      来源:安珀网(广州)2014-05-29

      下一代的苹果电视很明显会兼备智能家居设备的功能,这是聪明的特洛伊木马程序,可以快速把苹果技术嵌入数百万家庭。据估算,苹果公司目前已销售超过1400万台苹果电视,每季度大约销售200万台。

      来源:河南省方城县电业局2014-05-26

      旋转木马热闹地转动起来,小朋友们收到电业局叔叔们提前送来的这份节日礼物,欢快地骑上了木马高喊驾驾驾,一起策马扬鞭,迎接六一儿童节的到来。...乖,听话别哭,旋转木马坏了,咱们还是先回家吧!妈妈一边安抚一边抱着小朋友无奈地离开。5月25日方城县文化广场内的旋转木马突然停止转动,小伙伴们还没玩尽兴就被迫下来,为了安全起见,家长们陆续带孩子离开。

      来源:北青网2014-04-02

      报告指出,通过手机木马劫持支付验证码短信,窃取用户账户信息的活动将呈高发态势。黑客利用手机木马拦截验证码短信,并进一步套取用户网络支付账号和密码,使得用户的个人财产面临巨大损失。...其中,高危恶意程序所占比例较2012年大幅下降,反映出黑客为降低风险,从制作恶意性明显的木马或病毒转向制作恶意广告、恶意第三方插件等灰色应用,以达到既逃避监管,又获取经济利益的目的。

      来源:赛迪网 作者:子鉃2014-03-27

      另外,还利用officescan直接将隔离目录设置到服务器端,将病毒文件放到网络中彻底隔离,从而避免了寄居在u盘中的病毒木马死灰复燃。

      来源:IT之家2014-03-27

      360公司副总裁谭晓生表示,xp就像年久失修的长城一样,如果发现病原不补救,不意味着长城会坍塌,坏人立马就能进来,只是随着时间推移,漏洞越来越多,电脑被病毒木马感染的概率会增大,很多木马病毒都是基于漏洞来运行的

      来源:泡泡网2014-03-21

      深信服下一代防火墙(ngaf)实现了分支到总部的l2-l7层安全防护,有效防止漏洞攻击、注入类攻击、恶意插件等攻击的威胁,并通过网关处病毒木马在线查杀,实现广域网流量清洗。...但广域网上各种应用的业务量和复杂度的不断提升使其安全及性能问题变得越来越突出,这其中包括如何实现安全组网,并在安全组网的基础下减小运维成本,如何实现各项目公司和总部与各项目公司之间复杂的访问控制,如何防范蠕虫、木马

      来源:控制工程网2014-02-24

      2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统(ics)的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。

      来源:CIO时代2014-02-17

      提起网络安全的威胁因素,大家第一时间会想到,病毒、木马这些令人深恶痛绝的黑客攻击互联网的手段,再加上杀毒软件厂商的大力引导,不少企业者认为,杀毒软件是保护企业网络安全,防止数据泄密的救世主。

      来源:CIO时代2014-01-10

      同时部分病毒还具有关闭杀毒软件进程,远程下载木马等一系列功能,严重威胁信息系统安全。同时移动存储介质和便携式电脑一样,也存在容易丢失的问题。

      来源:通信世界周刊2014-01-07

      随着运营商、政府等云基地的落地,云数据中心的安全防护也会逐步开展实施,私有云面临着虚拟化后东西向流量、公有云的南北向流量,这些流量涵括了木马、病毒、敏感信息等信息,如何将非法流量进行有效地隔离或防护也是云安全建设中急需考虑的问题

      来源:比特网2014-01-06

      如果放在以前或者说互联网和数据处理终端诞生的初期,人们肯定会以为信息安全的问题只是对于病毒木马的防护,只是保护自己辛苦处理过的数据不轻易丢失和破坏的手段。

      来源:元器件交易网2013-12-24

      在物联网应用中,承载的网络发生数据劫持,交互过程伪造身份欺骗验证服务器,远程读取数据,造成客户隐私泄露,攻击后台系统,控制终端机相关操作,二维码带来的终端数据泄密,物联网系统中的业务逻辑漏洞,手持终端的病毒木马

      来源:比特网2013-12-17

      【恶意软件攻击的新类型:apt】如今最常发生的攻击可分为两类:高级持续性威胁(apt)带来的恶意软件和木马、特马、病毒、后门、间谍软件等。

      来源:天极网2013-11-26

      来自互联网安全威胁更复杂:随着广东电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、ddos攻击、apt攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化

      相关搜索