北极星
      北极星为您找到“木马”相关结果233

      来源:北京网御星云信息技术有限公司2013-08-28

      反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。安全区域纵向防护策略在专用通道上建立调度专用数据网络,实现与其他数据网络物理隔离。

      来源:北京和力记易科技有限公司2013-08-23

      由于计算机病毒的传播或被安插木马,或者由于工作人员误删除或产生逻辑错误(数据库逻辑不完整、对象丢失等),这时的数据虽然 还存在,但是已经不能使用,属于工业废水。

      来源:发改委网站2013-08-22

      适用于金融机构的业务网络和应用系统,支持ipv4/ipv6环境,具有规模化虚拟机或沙箱执行等动态检测技术的威胁感知功能,具备对各类设备网络文件传输异常行为、漏洞利用行为、未知木马、隐蔽信道传输等多样性、

      来源:CIO时代网2013-08-22

      一、系统组成基于b/s的系统应用:部署服务器端系统后,即可通过网络即时访问和使用,无需客户端设置和维护,不受访问终端的病毒、木马、误操作等影响。

      来源:山丽网安2013-08-13

      支付宝公布最新数据称,今年的新增木马病毒几乎都指向了手机平台,黑客们尤其青睐陌陌、微信等热门应用的支付漏洞。 据支付宝统计,微信平台今年已发生30多起相关资金被盗案件。

      来源:腾讯科技2013-08-05

      报道称fbi可远程激活android设备麦克风一名报料人表示,fbi远程操作部门有时会通过插入物理设备(如usb驱动等)方式来安装这种监视软件,同时也可使用木马usb等互联网操作方式,即诱使用户点击某个链接或查看某个文档

      来源:畅享网2013-07-26

      传统的病毒和木马防御。这是传统防火墙的基本功能,也是重要的功能。所以下一代防火墙需要不断的对新型病毒和木马变种进行更新,不断提升自我的识别和拦截能力,进而防止自己的网站被挂马。钓鱼网站的防控。

      来源:中国电子报2013-07-24

      一方面,我国境内大量主机被国外木马或僵尸网络控制。...据国家互联网应急中心(cncert)统计,2013年1~4月间,境外逾1.5万个ip地址作为木马或僵尸网络控制服务器参与控制我国境内主机近350万个,其中位于美国的控制服务器控制了中国境内254万个主机

      来源:河南省虞城县供电有限责任公司2013-07-24

      服务器端设有不同的用户名由专人进行管理,均配置有防火墙;网络终端均设有符合要求的开机口令,均设置有专业的杀毒软件,加强李防篡改、防病毒木马、防攻击等方面的有效性。

      来源:C114中国通信网2013-07-23

      作为防火墙,新一代f1000的安全防护功能更是不含糊,它支持47层深度安全防御,能够全面防御应用层的攻击,对蠕虫、木马、间谍软件进行实时防护,同时对全球漏洞特征进行升级,自动完成设备升级,实时防护,让企业用网可以高枕无忧

      来源:环球网2013-07-16

      根据研究结果显示,目前企业数据泄密的主要途径有4种:计算机木马、病毒的恶意窃取;员工对于网络、存储介质的违规使用;内部员工、管理员的主动泄密;笔记本、电脑、移动硬盘维修、丢失过程中导致的泄密。...针对这些泄密的途径,时代亿信的文件盾产品通过采用驱动级加解密技术对文档加密,同时通过控制文档在传输、存储过程中的流转;在计算机上进行可信进程控制,防止木马、病毒等的恶意窃取;建立安全的身份识别机制,确保文档操作者的合法性

      来源:速途网2013-07-08

      刘祥涛指出,60%70%的it事件,机密泄露来自内部管理,若有人有意图,配置木马病毒,即便离职,也在操作程序,私有云和其它服务商的修复工具也于事无补。

      来源:华三通信技术有限公司2013-06-14

      内部员工还可以凭借本人或其他人的用户名及密码利用任一台未经过安全状态检查的设备进行入网络,这台设备就会对整个网络系统的安全产生威胁,因为被利用的设备没有经过安全状态的检查,设备自身存在的病毒、间谍软件、木马程序等恶意程序就可能在网络爆发和泛滥

      来源:比特网2013-05-31

      同时,对使用邮箱的电脑和其他各类终端安装防火墙和防病毒软件,及时升级各类最新补丁,堵塞软件漏洞,避免遭受病毒木马侵袭。条件允许的情况下,最好能经常更换密码,减少密码被黑客破解的风险。...不法人员利用网络漏洞,安装木马窃取邮件,或者利用盗号软件直接盗取交易双方的邮箱密码,秘密窃取交易双方的交谈内容,在双方约定汇款时,直接利用收款方的邮箱向汇款方发布假冒账户信息,在交易最后一个环节骗取资金

      来源:贵州镇远供电局2013-05-24

      摩天轮、碰碰车,旋转木马这些平时只有在电视上或从小朋友口中知道的游乐项目,终于如愿以偿地玩了,四岁半的女儿高兴得不得了。李亮和妻子陪着她在游乐场一直玩到工作人员下班,一家人都还舍不得离开。

      来源:北极星电力软件网2013-03-01

      邮件利用零日漏洞,一旦附件表格被打开,木马程序就进入系统。然后黑客披上rsa员工的马甲,在内网游荡寻找权限更高的账号。

      来源:2cto2013-03-01

      当前信息技术已广泛应用于石油、化工、电力等众多领域,为传统工业控制系统优化升级提供了重要的支撑,同时也带来了网络环境下的信息安全问题,蠕虫、木马、黑客攻击等网络威胁对工业控制系统的冲击呈现出愈演愈烈的发展态势

      来源:中关村在线2013-02-25

      邮件利用零日漏洞,一旦附件表格被打开,木马程序就进入系统。然后黑客披上rsa员工的马甲,在内网游荡寻找权限更高的账号。最终,rsa的securid密钥核心技术被盗。

      来源:甘肃省民勤供电公司2013-01-07

      六是全面对公司网吧等计算机进行检查,检查强口令执行、防病毒和防木马、漏洞软件的升级更新和定期查杀工作情况。

      来源:中欧商业评论2012-12-19

      不妨借鉴一下古希腊人的智慧:特洛伊木马。先看一下三星和苹果的官司。当地时间8月24日,美国圣何塞联邦地方法院裁定三星侵犯苹果6项专利成立,向苹果赔偿10.5亿美元。

      相关搜索