北极星
      北极星为您找到“木马”相关结果233

      来源:华龙网-重庆商报2013-11-20

      用友助理总裁徐洋告诉商报记者, u8+ 安全防护金山套件将针对 erp 软件的运行环境安全性进行全面优化和加强,不仅能够实时检测病毒木马,检查配置安全和补丁更新,而且能够实时监控 u8+ 产品应用,自动生成安全体检报告

      来源:中国电力科学研究院 高鹏 范杰 郭骞2013-11-18

      以周为周期,在信息内网对网络和信息系统安全运行、违规接入和外联、移动介质非法使用、网络和信息系统漏洞、病毒木马感染等情况,在信息外网对病毒木马感染、邮件系统涉及敏感信息、网站安全防护、互联网出口安全(含内容

      来源:中国电子报2013-11-13

      在网络病毒、木马方面,据cncert统计,7月、8月境内感染网络病毒的终端数为507万余个,其中被木马或僵尸程序控制的主机ip为214万余个。

      来源:北极星电力软件网2013-11-07

      病毒库、木马库以及ids 规则库的更新应该离线进行。2.2 网络专用电力调度数据网是为生产控制大区服务的专用数据网络,承载电力实时控制、在线生产交易等业务。

      来源:北极星电力软件网2013-10-22

      现状分析据 verizon business公司统计表明, 全球在2004 ~ 2010的七年间发生数据丢失灾难的企业中,有 38% 是物理故障,25% 是人为误操作,16%是软件问题,10%是病毒、木马和黑客攻击

      来源:赛迪网2013-10-14

      但这次周鸿祎提出了泛安全,他认为,安全软件的作用不仅仅是杀木马病毒,而是要让用户的电脑和手机更快、更好用,而且将来用户面临的不仅仅是木马和病毒,还有黑客攻击、隐私泄露、信息骚扰、流氓推广、捆绑软件、钓鱼欺诈等等的恶意威胁

      来源:中关村在线2013-10-10

      清华同方率先意识到一体式软硬件解决方案的重要意义,通过硬件加密芯片与软件结合的技术手段,研发了tst2.0安全技术平台,为用户提供专属私密存储区,搭建工作组内部机密信息共享平台,可以封堵机密信息通过截屏、邮件、木马

      来源:万方数据2013-09-26

      由于国外各种软硬件产品中可能隐藏着木马等各种安全隐患,再加上我们对引进的技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造,电力行业乃至国家的信息安全体系受到相当大的威胁。

      来源:中国仪表网2013-09-23

      然而,犹如一枚硬币的两面,随着信息化和工业化的深度融合,网络化管理操作也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。...2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。

      来源:电气自动化技术网2013-09-22

      然而,犹如一枚硬币的两面,随着信息化和工业化的深度融合,网络化管理操作也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。...2001年后,通用开发标准与互联网技术的广泛使用,使针对工业控制系统的病毒、木马等攻击行为大幅度增长,结果导致整体控制系统的故障,甚至恶性安全事故,对人员、设备和环境造成严重的后果。

      来源:OFweek 光通讯网2013-09-22

      移动终端信息安全保护技术主要技术内容:漏洞即时检测及更新提示一体化的一键式安全防御技术;低能耗、启发式的移动网络监控与入侵检测技术;云模式的移动终端系统病毒木马扫描与清除技术。10.

      来源:工控网(百站)2013-09-13

      当前信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统的病毒和木马攻击也呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。

      来源:百度文库2013-09-10

      2.2.2 黑客常用的攻击手段黑客常用的攻击手段有获取口令、放置木马程序、www的欺骗技术、电子邮件攻击、通过一个节点来攻击其它节点、网络监听、寻找系统漏洞、利用帐号进行攻击、偷取特权等等。

      来源:中国工业报2013-09-09

      为此,在近日召开的工业控制系统安全发展高峰论坛上,来自学术界、政府智库以及信息安全厂商的工控系统研究专家济济一堂,共同就如何防控工控系统病毒和木马等问题进行了热烈地讨论和交流。...加强工控系统安全保障能力随着两化深度融合的推进,网络化管理操作成为关键基础设施发展的趋势的同时也使得针对关键基础设施的病毒和木马攻击也呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。

      来源:中国工业报2013-09-04

      但这些年来,随着信息化的推动和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了诸如木马、病毒、网络攻击等安全问题。

      来源:it1682013-09-02

      感染计算机病毒、蠕虫和木马程序仍然是最突出的网络安全情况,占发生安全事件总数的84%;遭到端口扫描或网络攻击(36%)和垃圾邮件(35%)次之。

      来源:北京安氏领信科技发展有限公司2013-09-02

      利用病毒、蠕虫、木马和间谍软件等恶意代码,破坏web系统;2. 利用xss攻击,即跨站脚本攻击。...但随着网络信息化技术的不断发展,传统的信息安全防护体系已难以适应新的安全需求,防火墙、入侵检测、入侵防护系统等安全设备都无法有效地防御篡改网页、上传木马、注入攻击、跨站攻击等web应用层攻击。

      来源:万方数据2013-08-30

      云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。...只有拥有合理的安全体系架构,才能对云平台中上出现的病毒、木马、挂马网站以及非法行为有最灵敏的感知能力,并在第一时间运用成熟的技术,对其进行最有针对性的处理。专业的技术和经验。

      来源:北极星电力软件网2013-08-29

      拥有一定黑客知识但是还不足以自己完成编写木马程序的人负责将木马挂到有漏洞的网站上,这些人被称为挂马者。...鹏宇成安全专家表示,信息的窃取已经构成了一个完整的产业链,技术高超的黑客负责编写木马,然后将程序卖给下游的买家。

      来源:中国教育装备采购网2013-08-29

      电力系统信息技术中心最好独立搭建数据恢复平台,配备知根知底的专业数据恢复设备,比如在全球电力系统都广泛使用且通过国家保密认证的hd doctor、data compass、data copy king等,规避陌生数据恢复设备本身可能有后门、木马

      相关搜索